Выборы новых экспертов портала (5-я волна) - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Выборы новых экспертов портала (5-я волна)

Recommended Posts

Сергей Ильин

Мы продолжаем расширение экспертного совета портала. Список кандидатов общими усилиями был определен. Все кандидаты полностью удовлетворяют формальным требованиям, предъявляемых к будущим экспертам (за исключением последних 4 кандидатов, для которых на основании поправок в "Положении об экспертном совете" индивидуально были снижены требования по количеству постов на форуме).

Согласно с правилам выбора экспертов предлагаю вам все кандидатуры на всеобщее голосование. Оно продлится до 15 сентября включительно.

У меня большая просьба к кандидатам написать немного информации о себе, чтобы люди сделали правильный выбор. По опыту предыдущего раза это необходимо.

Для тех, кто не знает что делают эксперты, как ими становятся, что делает экспертный совет, зачем он нужет и т.п., даю ссылку на Положение об Экспертном совете.

Просьба высказываться по теме, обсуждения критериев для выбора экпертов можно вести здесь.

В целях исключения внешнего влияния на результаты голосования, высказывать свое мнение могут те форумчане, которые сделали 20 постов и выше.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Если я правильно понимаю, то некоторых кандидатов "отфутболивают" потому, что не имеет необходимой информации. Просьба кандидатам: если желаете помочь себе в процессе голосования - предоставьте информацию о себе, чтобы людям легче было сделать правильный выбор. Это касатся прежде всего тех, кто редко появляется на форуме.

Вот информация о Shell http://www.anti-malware.ru/forum/index.php...st&p=111824

Остальные сами, не ленитесь.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Mr. Justice,

спасибо.

Дополню карьеру - с декабря по май 2011 = ЕВРААС ИТ.

С июня по настоящее время = Positive Technologies http://www.ptsecurity.ru/ .

  • Upvote 20

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Еще хотел бы порекомендовать голосующим изуть послужные списки кандидатов. Где и что они писали, чем занимаются сейчас и т.д. Всегда можно задать интересующие вопросы в этой теме.

А это я смотрю кое-кто голосует по принципу "свой-чужой", "знаю-не знаю", что не может радовать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Сережа, по понятным причинам я не голосую

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сережа, по понятным причинам я не голосую

С настройками все ОК, проверил только что

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Коллеги, призываю всех голосовать, руководствуясь объективными критериями. Здесь не нужно руководствоваться эмоциями и прошлыми обидами, а также установкой "свой -чужой": например, "а он из ЛК - получи минус, терпеть не могу ЛК" или наоборот "он из ЛК? - наш человек - проголосую "за"". Это не тот случай, когда нужно выяснять отношения. Кому не нравится портал и есть желание "нагадить", воздержитесь хотя бы в этот раз. Это моя личная просьба.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB
С настройками все ОК, проверил только что

Я не голосую потому как за себя не хочу, а без этого не дает проголосовать за остальных

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Shell, Павел yablonskiy-не активны на форуме, я за шел да, за павла "не уверен". Вобще я считаю, что экспертами должны быть только активные участники форума.

Вадим волков-что то на эксперта не тянет, даже на маркентолога гуд тоже http://vk.com/club26643669

Дмитрий К-я за, но при условии отсутствия ололо-гавгав

ВладБ-экспертности не наблюдается

Сергей Уласен, зайцев Олег-безусловно за.

Убедительная просьба, без обид.

Не понятно, почем модераторы форума туда не включены?

А как выбирались люди для опроса?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Shell, Павел yablonskiy-не активны на форуме, я за шел да, за павла "не уверен".

Вы не в тех разделах форуме сидите (с)

Это как намек на ошибочность ваших суждений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков

Опять голосование началось, а анкет и ссылок не них нет. Зайцева то многие знают, а Волкова - нет :) Интересно и кто же это Зайцеву - "не тянет" поставил?

Мое мнение по поводу кто достоин быть экспертом. Ограничение в кол-ве постов нужно, но не должно быть догмой. Также считаю, что квалификация для избрания хоть и важна, но должно быть и желание применять свои знания для развития сайта.

Если кто-то сомневается в кандидатах, то лучше читайте форум, задавайте вопросы и решайте - да или нет. Это лучше, чем быть неуверенным.

Итак, краткая справка про меня:

Большую часть жизни в IT-сообществе способствовал продвижению лицензионного ПО в России. Работал в отделах продаж и маркетинга в различных компаниях("Компьюлинк", "Медиахауз","Антивирусный центр", Информзащита).

Более подробно: http://vadimvolkovv.moikrug.ru/

Сейчас работаю руководителем проектов в дистрибуторской компании "ДинаСофт". Один из проектов - продвижение антивирусов TrustPort(www.trustport-ru.ru). В прошлом году чуть было не занялся продвижением другого антивируса. Также не слишком известного в России. Но всё сложилось иначе :)

Остальные проекты к безопасности отношения не имеют.

На Anti-malware.ru давно, но не всегда получается участвовать в обсуждениях. В технических тонкостях не слишком силён, основной интерес к антивирусному рынку в области маркетинга и продаж.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
на эксперта не тянет, даже на маркентолога гуд тоже

Спасибо за мнение, только мне не понятно, зачем Вы вступили в эту группу вконтакте и постоянно про неё на форуме упоминаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Хм. Интересно слышать мнение минусующих... Особенно, отвечающих "Нет, на Эксперта она не тянет." =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Не понятно, почем модераторы форума туда не включены?

Модератор и эксперт выполняют разные функции. Кроме того, супермодераторы имеют возможность участвовать в заседаниях Экспертного Совета от администрации форума (в широком смысле слова).

А как выбирались люди для опроса?

Любому из участников форума было предоставлено право выдвинуть свой список кандидатов, а также частично или полностью согласиться с уже предложенными списками.

Хм. Интересно слышать мнение минусующих... Особенно, отвечающих "Нет, на Эксперта она не тянет." =)

Не волнуйтесь, люди которые Вас знают и читают Ваши сообщения на форуме, знают, что Вы достойны звания эксперта. Вы пишите редко, но метко.

P.S. Это мое личное мнение. Прошу не рассматривать пост как агитацию со стороны администрации АМ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NOSS

RuJN

Shell, Павел yablonskiy-не активны на форуме, я за шел да, за павла "не уверен". Вобще я считаю, что экспертами должны быть только активные участники форума.

Вадим волков-что то на эксперта не тянет, даже на маркентолога гуд тоже http://vk.com/club26643669

Дмитрий К-я за, но при условии отсутствия ололо-гавгав

ВладБ-экспертности не наблюдается

Сергей Уласен, зайцев Олег-безусловно за.

Это неправильное написание от волнения при голосовании? Кажется всегда писали без грамматических ошибок, да и вообще изменение при написании имени не считается правилом хорошего тона. :o

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Немного о себе:

Образование: высшее, техническое.

Symantec STS Certified, ISO27001 Internal auditor.

05.2011 – настоящее время, Positive Technologies

12.2010 – 05.2011, ЗАО ЕВРААС ИТ

Руководитель группы проектов

09.2006 – 11.2010, ГК "СНС"

Администратор информационной безопасности

06.2005 - 06.2006 , КБ "РБР" (ЗАО)

Начальник Управления информационной безопасности

10.2003 - 06.2005 , АКБ "ФИНПРОМБАНК" (ЗАО)

Начальник отдела автоматизации

06.2002 - 03.2003 , ФГУП Информэлектро

Системный администратор

10.2001 - 10.2002 , ГК "Экорт"

Системный администратор/дежурный системный администратор

PROF. SKILLS (выдрала из своего CV краткого старого, править не стала =)

Operating systems and environments:

• In full, including administration, the decision of problems, search vulnerability: MS NT4 (Srv@Wkst), MS Windows 2000 (pro@server), MS 2003, MS Vista/7/2008/, Novell 3.x/4.x/5.x.x, ** nix (Unix, Linux RH (5.x, 7.x), Mandrake (8.1), Debian (r3.0) SuSe 8.x-10.x), ** BSD (FreeBSD 4.x-current).

• Bank appendices:Installation, administration, debugging: S.W.I.F.T., Telex, Bank-client Diasoft (Workflow, 5NT).

• Databases:Installation, administration, direct work from a DB by means of construction of inquiries: MS SQL 2000/2005/2008, MySQL.

• Other server appendices and ON: Exchange 7-2010, fetchmail, procmail, sendmail, squid, apache, mrtg, nagios, bsdftpd/ftpd, Cisco Works, syslogd, snort, MS ISA, MS Project Server, MS Share Point Portal Server (include develop), SMS (System Management Server). 1С, PRMS, Citrix Metaframe (include Presentation).

• Revealing and blocking experience viruses not only by means of anti-virus products (corporate - KAV, SAV\SEPM, Dr. Web), but also at level of a network with the subsequent detecting.

• Corporate anti-virus products at level of the manager and in sufficient for high-grade use, expansion, the analysis of problems, direct inquiries to their DB - ruler KAV, SAV, SEP, Dr. Web.

• Protection of networks and servers with application as equipment rooms, and software, including the certificated and Russian developers).

• Crypto-protection (the certifying centers on the basis of CryptoPro (introduction, support, including a role of manager), MS Win), hardware-software complexes "Chip" (with the subsequent ruler of accelerators), Securit ZServer (article was written and published), TrueCrypt, DeviceLock - all with experience of expansion, administration.

• Experience of introduction, installation, administration, support VPN on the basis of reports L2tp, pptp, ppoe, ipsec, gre, mpls on base freebsd, MS Win *, cisco, dlink.

• Audit of information security of a network and servers. The analysis and minimization of risks, carrying out of external and internal audit ИС it agree the Russian and international standards (HUNDRED BR ИББС-1.0-2006, СТРК, ISO/IEC 17799-2001/2005, ISO 27001, ISO 15408, COBIT, Basel II, ITIL, ITSM, Best Practical’s, PCI DSS\PCI PA and etc.), including with programs (RiskWatch, Digital Security Office), including audit on penetration/DDOS and a program estimation (Digital Security Office, risk watch).

• The analysis of security of networks and information systems with use of scanners уязвимостей (XSpider, MaxPatrol, ISS, GFI Languard, snort, nmap and etc.), and also at network level (the traffic analysis).

• Audit of a network and work of network processes. Experience with package sniffers for revealing of problem, weak zones and anomalies.

• Extensive knowledge of the network equipment (Cisco, 3Com, Intel, Dlink, HP, Nortel and other), principles and features of its work.

• Data transmission reports (at level describing them RFC, analysis and the analysis of packages and their data at дампе).

• Experience of finishing before business of risks ИБ. Compliance with business.

• Experience of successful carrying out of investigations in the field of information security, including with application of methods of social engineering. Experience of interaction with bodies for the decision of incidents.

• Working out and concept introduction, the politician of information security.

• Successful experience of return of the investments enclosed in information security.

• Ability to prove and make the budget, regular schedules, expenses.

• Working out, introduction of projects (including with a tentative estimation of quality of the project and calculations KPI).

• Experience of training of employees of the companies to bases and work subtleties in ON, OS, to principles and bases of maintenance of information security.

P.S. Надеюсь, хватит? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

А я предлагаю отменить эти результаты. Собрать инфу о каждом кандидате, вывесить ее первым постом, изменить "Не уверен, стоит подождать." на "Воздержался" и запустить заново голосование. Спешить то нам не куда.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Честно говоря я даже не знаю за кого тут голосовать, не вижу хоть более менее достойных кандидатов у всех есть минусу, тот же Олег и VladB конечно грамотные специалисты но они очень редко отписывается тут. Остальные в моем понимании мало тянут на экспертов, если только экспертов менеджеров-маркетологов..=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Думаю на этом идею выборов стоит считать провалившейся и открывать новую тему с представления кандидатов. Для этого стоит подумать как вы хотите представлять. Идея об интервью, на мой взгляд, весьма разумна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Прям праздник какой-то, демократия в лучшей своей форме, у меня не хватило даже сегодня плюсов, чтобы всем раздать. :)

С удовольствием подписываюсь с большинством, остается только подождать ответственного и силового решения, нашей горячо любимой администрации :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Блин, такое ощущение, что первый раз голосуют все. Это уже 5-е выборы!

Все все знают, правила известны, что надо делать и как распорядиться своим голосов - личное дело каждого. После драки кулами не машут. Так что я против отмены или какого-либо пересмотра резуальтатов/правил задним числом.

Человек Не проходит, если:

- 34% - за

- 66% - "Воздержался"

- 0% - против

Человек проходит, если:

- 34% - за

- 33% - "Воздержался"

- 33% - против

Странно, не правда ли?

В данном примере есть передергивание, подмена истинного значение вариантов в анкете. Надо так читать:

Человек Не проходит, если:

- 34% - за

- 66% - не уверены в экспертности

- 0% - против

Человек проходит, если:

- 34% - за

- 33% - - не уверены в экспертности

- 33% - против

И тогда получается, что первый не прошел по делу, а второй прошел и тоже по делу, так как большинство ЗА пусть и всего с перевесом в 1%.

Должно быть так: человек проходит, если набирает "За" 50% + 1 голос.

Это нереально. Тогда экспертный совет будет "замороженной палатой лордов", куда никто никогда не попадет из действительно новых людей. Посмотрите, как валят людей не из вендорской тусовки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Но на будущее, на мой взгляд, стоило бы учесть замечания. Хотя... Вам решать как делать!

Тогда все реформистские предложения просьба выкладывать сюда

http://www.anti-malware.ru/forum/index.php?showtopic=3392

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
написать немного информации о себе

Если говорить кратко, то: студент 5 курса ИГТА, учусь по специальности "Информационный сервис". Основные интересы - beta тестирование программ Agnitum (~3 лет), поддержка пользователей по общим вопросам и информационная безопасность.

Привести такие впечатляющие списки участия в каких-либо программах или проектах в отличие от других кандидатов, увы, не могу :P

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Ни о какой отмене результатов голосования, на мой взгляд, не может быть и речи. Олег Зайцев и Сергей Уласень, по видимому, проходят в ЭС АМ и полагаю, что заслужено. Результаты голосования по этим кандидатурам, по моему мнению, пересмотру не подлежат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Определитесь со сроками прекращения голосования. Полагаю, логичным будет +2 недели от момента начала (либо достижение 225 голосов, т.е. половины всей активной части сообщества с 20+ сообщениями).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×