Web of Trust (WOT) - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

MORDRED
В этой системе существует вероятность голосования пользователей по политическим и иным мотивам, не связанным с обеспечением безопасности.

Отказался от WOT, так как он блокирует доступ к нужным мне сайтам, как раз, как мне представляется, по указанным выше причинам.

Полностью согласен, так же не пользуюсь WOT.

p.s. классная шляпка, у меня такая же соломенная ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Этот рейтинг означает, насколько люди доверяют сайту, его контенту.

Вера крайне субъективна. Иуде или Гитлеру тоже многие верили. Если у них были сайты в то время, то имели бы "зеленый" рейтинг.

Я думаю проблема в изначально неправильном выборе критериев оценки.

Trustworthiness (Доверие к ресурсу): крайне субьективно. Что значит доверие? Мне нравится автор? Я с ним согласен? Я одобряю его публикации?

Не зря религиозные и политические сайты имеют странный рейтинг. Этот критерий оценки просто провоцирует.

Vendor reliability (Надежность продавца): допустим. Но это годится не ко всем сайтам и даже не к большинству. Что продает блог Sp0Raw, например?

Privacy (Конфиденциальность): Это зона ответственности экспертов и компаний, занимающихся безопасностью. Откуда простой юзер узнает, соблюдается на сайте конфиденциальность его данных или нет?

Child Safety (Безопасность для детей): Идея понятна, но смешались в кучу кони, люди ...

Я бы полностью поддержал идею такого рейтинга, если бы критерии были скажем такие:

1. Субъективная ценность информации на нем. Насколько сайт оказался полезен.

2. Честность владельца. Были ли попытки обмана, мошенничества и т.п.

3. Категория сайта: 12+, 18+ и т.д. (выбор делается оценивающим)

Больше мне нечего добавить. П. 2-3 решает любой хороший веб-фильтр, даже родительский контроль.

Не думал, что придется когда-то приводить в пример McAfee SiteAdvisor, но от их системы оценки реальной пользы получается больше. Репутацию сайта можно получить от Яндекса, их тулбар показывает тИЦ, который куда нагляднее свидетельствует о ценности сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Не думал, что придется когда-то приводить в пример McAfee SiteAdvisor, но от их системы оценки реальной пользы получается больше. Репутацию сайта можно получить от Яндекса, их тулбар показывает тИЦ, который куда нагляднее свидетельствует о ценности сайта.

Эээ, Сергей, тИЦ свидетельствует только о том, насколько хорошо другие сайты ссылаются на. Не люди.

В ответ на утверждения вида "McAfee SiteAdvisor, но от их системы оценки реальной пользы получается больше" всегда хочется спросить - в чем меряете и на сколько больше? :)

Я понимаю, что наш продукт может быть не понятен, и нам жизненно важно рассказывать и объяснять больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

mywot - что происходит если сайт взломан или наоборот делегирование перехвачено?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Эээ, Сергей, тИЦ свидетельствует только о том, насколько хорошо другие сайты ссылаются на. Не люди.

Я знаю. Если больше ссылаются, значит сайт более полезный. Не будут массово ссылаться на ненужный и неинтересный сайт.

В ответ на утверждения вида "McAfee SiteAdvisor, но от их системы оценки реальной пользы получается больше" всегда хочется спросить - в чем меряете и на сколько больше?

Меряю в терминах защиты. SiteAdvisor предупреждает и блокирует переходы на зараженные и опасные сайты. В этом его безусловная польза и его оценка базируется на объективных данных, а не на субъективном доверии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
как ни удивительно, но плюсую спорава

Я тоже его понимаю. Верю, не верю, любит, не любит. И казалось бы причем здесь безопасность????

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Меряю в терминах защиты. SiteAdvisor предупреждает и блокирует переходы на зараженные и опасные сайты. В этом его безусловная польза и его оценка базируется на объективных данных, а не на субъективном доверии.

Давайте я просто покажу примеры. Скажите, не гугля и не подсматривая в WOT, являются ли опасными вот эти сайты, и если да, то чем:

1. onlinemarketnews.com

2. abcdaily32.ru

3. doctorgal.ru

4. riusmedic.ru

5. wild-card-bids.com

Мне кажется, рассмотрение WOT сдвинулось от полезности, к вопросам о терминологии.

Если на секунду вспомнить, что не все оценки, принимаются к учету, и у нас есть активное комьюнити, которое занимается поиском скама (мошенничества) и вредоноса - то это даст более верное представление, что такое WOT и почему его данные можно использовать как дополнительный слой защиты, несмотря на термин "доверие".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Давайте я просто покажу примеры. Скажите, не гугля и не подсматривая в WOT, являются ли опасными вот эти сайты, и если да, то чем:

1. onlinemarketnews.com

2. abcdaily32.ru

3. doctorgal.ru

4. riusmedic.ru

5. wild-card-bids.com

Вы зыбали указать:

6. sporaw.livejournal.com

Мне кажется, рассмотрение WOT сдвинулось от полезности, к вопросам о терминологии.

Скорее от бесполезности, к вопросам о законности блокирования нормальных сайтов с указанием, что они - мошеннические. Думаю, нужно говорить в таких формулировках.

Если на секунду вспомнить, что не все оценки, принимаются к учету, и у нас есть активное комьюнити, которое занимается поиском скама (мошенничества) и вредоноса - то это даст более верное представление, что такое WOT и почему его данные можно использовать как дополнительный слой защиты, несмотря на термин "доверие".

С удовольствием жду примеры и информацию по проверке на malicious links (facebook, mail.ru, кто там еще в ру захотел использовать? Лень искать)

У меня в запасе есть еще линки. Но спасибо за подробный ответ (кстати, где он), ждем результатов этого бесценного исследования-примера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Мне кажется, рассмотрение WOT сдвинулось от полезности, к вопросам о терминологии.

Если на секунду вспомнить, что не все оценки, принимаются к учету, и у нас есть активное комьюнити, которое занимается поиском скама (мошенничества) и вредоноса - то это даст более верное представление, что такое WOT и почему его данные можно использовать как дополнительный слой защиты, несмотря на термин "доверие".

Мне может не нравится какой-то сайт (скажем, блог Спорава). На сайте нет запрещенных материалов, пропаганды, призывов? Нет. Просто мне не нравится. И это совершенно не значит, что он плохой. Это значит лишь то, что у нас с автором на какой-то вопрос разные точки зрения. Почему чье-то мнение навязывается всем как истина? Вопрос о мошенниках, пропаганде, фишинге, малвари не в счет, тут есть однозначное мнение экспертов (не одного, заметим), а не толпы. Понятна моя точка зрения? Я не думаю, что вопрос в терминологии.

Пример из практики. Есть некий сайт "организации". Контент аналитику лично не нравится контент (и тематика сайта) и он считает, что контент можно отнести к некой не желательной категории. На вопрос о возможности отнести этот сайт к категории был от начальства получен однозначный ответ -- Если есть решение суда о том, что сайт не желательный -- блочим, иначе нет. Секьюрити компания не цензор и личное не приятие контента не должно влиять на принятие решения.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Скажите, не гугля и не подсматривая в WOT, являются ли опасными вот эти сайты, и если да, то чем:

Давайте конкретизируем. Что значит опасными?

3 из них не открываются, остальные 2 чистые и вредосного кода на них нет. Так что опасности, в том смысле как это понимаю я, в этих сайтах нет. Но вот заслуживающими доверия я бы их не назвал, если вы на это намекаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Давайте конкретизируем. Что значит опасными?

3 из них не открываются, остальные 2 чистые и вредосного кода на них нет. Так что опасности, в том смысле как это понимаю я, в этих сайтах нет. Но вот заслуживающими доверия я бы их не назвал, если вы на это намекаете.

А 6-ой, 6-ой!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Давайте конкретизируем. Что значит опасными?

3 из них не открываются, остальные 2 чистые и вредосного кода на них нет. Так что опасности, в том смысле как это понимаю я, в этих сайтах нет. Но вот заслуживающими доверия я бы их не назвал, если вы на это намекаете.

Сергей, все 5 сайтов (странно, у меня открываются) - мошеннические. Они не дают тот товар или услугу, которую можно ожидать судя по контенту. Если покликать по ссылкам, то часть из них отправляет на скам "работа на дому", например.

Я думаю, что мошеннничество можно отнести к категории опасных для пользователя сайтов, разве нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Аналогично, использую плагин и даже активно помечаю сайты мошенников. В рамках своего проекта сотрудничаю с русскоязычным представительством WOT.

Во, кстати!

Хороший пример сотрудничающего с WOT. Цитирую эксперта:

"Попаболь замучила? Спокойнее нужно быть."

:lol::facepalm:

Вот и критерии оценки уже известны.

Предлагаю выдать оружие и повязки на рукав. Будут ходить улицы патрулировать и расстреливать всех неугодных (простите: опасных; опс: простите - недоверенных для общества!).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Почему чье-то мнение навязывается всем как истина?

Простите, а с чего вы решили, что что-то навязывается как истина? Вы же не считаете, что поисковик вам навязывает как истину свою оценку релевантности той или иной страницы в выдаче?

аддон WOT никого не ограничивает в доступе. Несогласны с предупреждением - нажмите "Перейти на сайт".

_Stout, у меня к вам такой вопрос - вы аддон видели? Пробовали?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888

Не буду вдаваться в подробности но считаю WOT одним из полезнейших дополнений для браузера.

Действительно отличная иллюстрация!

А вот это вообще лол

http://www.mywot.com/ru/scorecard/rutracker.org

Кульный сайт! И ничего что там варез сплошной :)

Вообщето я полностью согласен с оценкой, рутрекер вполне заслужил свою оценку. И дело не в том что там раздают, а что посещение сайта вполне безопасно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Не буду вдаваться в подробности но считаю WOT одним из полезнейших дополнений для браузера.

Вообщето я полностью согласен с оценкой, рутрекер вполне заслужил свою оценку. И дело не в том что там раздают, а что посещение сайта вполне безопасно.

Гы-гы-гы, не буду вдаваться в подробности.

А моего блога, значит, посещение вполне опасно? :lol::lol::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888
Гы-гы-гы, не буду вдаваться в подробности.

А моего блога, значит, посещение вполне опасно? :lol::lol::facepalm:

Кто знает возможно так и есть :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Простите, а с чего вы решили, что что-то навязывается как истина? Вы же не считаете, что поисковик вам навязывает как истину свою оценку релевантности той или иной страницы в выдаче?

аддон WOT никого не ограничивает в доступе. Несогласны с предупреждением - нажмите "Перейти на сайт".

Ооо! "Старая песня о главном!" ©

Опять пытаетесь пользователей одурить, что ничего страшного в этом нет. Но ничего, я по этому поводу уже писал ранее:

Хочу заметить, что WOT не блокирует доступ, а только предупреждает.

О да, это отличная отмазка у всех, кто делает false positive или детектирование всего подряд и при этом ничего не хочет и/или не может сделать в сущности тех идиотских механизмов, которые заложены в основу этого "детекта".

Только они (такие товарищи) забывают сказать, что 99.9% простых пользователей, увидев красное окошко от программы для безопасности, сразу же закрывают сайт. "Моя программа по безопасности спасла меня от вредоносного контента и хакерских атак, я мог попасть на мошеннечиский сайт!"

Самую малость забыли сказать.

Да, кстати, одна компания, которая так же относилась к своим false positive, и считала окружающих людей идиотами, неожиданно оказалась сама незащищенной. Opps. Они тоже плевали на пользователей и отстаивали позицию, что false positive в огромных количествах и вранье пользователям и разработчикам - это вполне себе нормально. Ведь им же (компании) за их действия никто и ничего сделать не может. :) Это очень хорошая позиция, звучит примерно так: "Вы никто, нам на Вас на$рать".

К сожалению для таких компаний, и на них находится управа :lol: Разными способами :D

Есть такое выражение: отольются кошке мышкины слезы :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888

Неужели так важно что кого-то записали ошибочно в недоверенные. Да пусть из 10 сайтов только один окажется заражен, но для меня в любом случае выигрыш, что меня об этом предупредили и я туда не зашел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Неужели так важно что кого-то записали ошибочно в недоверенные. Да пусть из 10 сайтов только один окажется заражен, но для меня в любом случае выигрыш, что меня об этом предупредили и я туда не зашел.

Это вы сейчас говорите, пока вы не оказались на месте того, кого всего-то "ошибочно записали в недоверенные". Когда там окажется, например, ваш интернет-магазин или еще что-то, боюсь, ваша позиция о важности false positive поменяется кардинальным образом.

На текущий момент вас просто это никак не касается, поэтому вам плевать :)

Приведу простой пример (схожий): вы писали годовой отчет, долго-долго, а потом какой-нибудь антивирус (из очень любимых здесь; бесплатный) нашел в нем вирус (естественно, false positive) и успешно выпилил его. :) Приятные ощущения, отличный сервис.

Так же с сайтами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
mywot - что происходит если сайт взломан или наоборот делегирование перехвачено?

Олег, извините, пропустил ваш вопрос. Обычно взломанный и зараженный сайт получает плохую репутацию двумя путями: обнаруживают пользователи, или он появляется в блэклистах, которые также влиюят на репутацию.

Когда владелец устранит проблему, ему придется еще сделать делистинг сайта из блеклистов (если попал туда), и сделать у нас запрос на переоценку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Простите, а с чего вы решили, что что-то навязывается как истина? Вы же не считаете, что поисковик вам навязывает как истину свою оценку релевантности той или иной страницы в выдаче?

аддон WOT никого не ограничивает в доступе. Несогласны с предупреждением - нажмите "Перейти на сайт".

_Stout, у меня к вам такой вопрос - вы аддон видели? Пробовали?

отвечу с конца -- нет, не пользовался, но не смотря на то, что желания нет -- посмотрю;

Насчет предупреждения. Поверьте моему опыту, что 90% пользователей, увидев предупреждение предпочтут не ходить на сайт, полагаясь на оценку людей, которым они доверяют. И вы говорите, что не навязываете? Более того, я уверен на 100%, что и для безопасности мудрость толпы не работает. Потому как задавая вопрос "Плохой ли сайт или нет" большому количеству пользователей, вы скорее всего получите ответ "Не знаю", потому как 99% пользователей не в состоянии отличить поддельный банковский сайт он настоящего. Посмотрите на не валедированный поток от ФишТанка (при всем моем уважении к организации). Полно фолсов. Готов продолжить дискуссию и рассказать где мудрость толпы работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888
Это вы сейчас говорите, пока вы не оказались на месте того, кого всего-то "ошибочно записали в недоверенные". Когда там окажется, например, ваш интернет-магазин или еще что-то, боюсь, ваша позиция о важности false positive поменяется кардинальным образом.

На текущий момент вас просто это никак не касается, поэтому вам плевать :)

Приведу простой пример (схожий): вы писали годовой отчет, долго-долго, а потом какой-нибудь антивирус (из очень любимых здесь; бесплатный) нашел в нем вирус (естественно, false positive) и успешно выпилил его. :) Приятные ощущения, отличный сервис.

Так же с сайтами.

Полностью согласен и всеже для обычного пользователя как я WOT незаменим.

Более того, я уверен на 100%, что и для безопасности мудрость толпы не работает. Потому как задавая вопрос "Плохой ли сайт или нет" большому количеству пользователей, вы скорее всего получите ответ "Не знаю", потому как 99% пользователей не в состоянии отличить поддельный банковский сайт он настоящего. Посмотрите на не валедированный поток от ФишТанка (при всем моем уважении к организации). Полно фолсов. Готов продолжить дискуссию и рассказать где мудрость толпы работает

Тут вы не правы, как раз часто работает, например сай заражен или там выложен зараженный файл и разу пойдут отрицательные отзывы и вот уже сайт считается опасным :rolleyes:

Или например адрес сайта похож на настоящий а на самом деле в адресе изменена одна буква визуально ничего не видно но вы видите что сайт не желателен для посещения и вот вы уже и обошли опасность. А ведь можно и случайно ошибиться с вводом адреса и попасть ох как попасть :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Олег, извините, пропустил ваш вопрос. Обычно взломанный и зараженный сайт получает плохую репутацию двумя путями: обнаруживают пользователи, или он появляется в блэклистах, которые также влиюят на репутацию.

Когда владелец устранит проблему, ему придется еще сделать делистинг сайта из блеклистов (если попал туда), и сделать у нас запрос на переоценку.

Так-так-так! Отлично. Мой белый уютный бложик уже второй день делает у вас запрос на переоценку! (А вы успешно игнорируете :lol: )

Сергей, все 5 сайтов (странно, у меня открываются) - мошеннические. Они не дают тот товар или услугу, которую можно ожидать судя по контенту. Если покликать по ссылкам, то часть из них отправляет на скам "работа на дому", например.

Я думаю, что мошеннничество можно отнести к категории опасных для пользователя сайтов, разве нет?

Повторю еще раз свой вопрос (вы начали игнорировать столь рано) -- что с 6-ым сайтом? Поддельные товары продает? Может быть наркотики? Или нет - кидала? Или там job scam? Черт, я уже запутался. (Но явно видно, что какие-то мошенники там орудуют и это очень опасно; возможно даже воруют пОроли или кредитки миллиардами).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
отвечу с конца -- нет, не пользовался, но не смотря на то, что желания нет -- посмотрю;

Насчет предупреждения. Поверьте моему опыту, что 90% пользователей, увидев предупреждение предпочтут не ходить на сайт, полагаясь на оценку людей, которым они доверяют.

А я вам точную цифру скажу, которая впрочем, близка к вашей - в 78-80% случаях показа предупреждения, европейские и американские пользователи не открывают сайт. Пост-совесткие страны имеют совсем другой уровень "любопытства" - около 50-60% не пойдут на сайт после предупреждения.

И все таки я не согласен со словом "навязываем". Навязывать - это заставлять кого-либо делать что-то против воли. Вы же не этот смысл вкладываете? Но в целом я понимаю о чем вы говорите.

Более того, я уверен на 100%, что и для безопасности мудрость толпы не работает. Потому как задавая вопрос "Плохой ли сайт или нет" большому количеству пользователей, вы скорее всего получите ответ "Не знаю", потому как 99% пользователей не в состоянии отличить поддельный банковский сайт он настоящего.

Это верно. Именно поэтому у пользователей есть вес, и репутация формируется не от оценок 100% оценивающих. Вы посмотрите на наш форум, как люди там ищут и идентифицируют скам (а также adult content).

Вот кстати, вспомнил про рунет: вы согласны что будет лучше, если люди не будут нести деньги в МММ и другие финансовые пирамиды? в WOT сайты пирамид имеют плохую репутацию, так что это должно уменьшать поток людей на их сайты.

И да, спасибо вам за конструктивную критику и дискуссию.

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×