Web of Trust (WOT) - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

spw

Я так понял здесь беседу уже можно сворачивать. Все, что полагал нужным mywot сказать мне, сказал уже вчера, теперь успешно все игнорирует ;)

Кстати, напоследок, расскажу вот такой фантастичекий сценарий (еще вчера хотел написать, но ждал, вдруг нормальный ответ все-таки получу, вдруг я ошибся в оценках этой компании).

В общем, представляете такую картину... На сайте WoT в каждом углу написано "можно ли накрутить? не, нельзя!" (и тут на форуме постоянно об этом пишут, что, естественно, не соответствует действительности, если копнуть глубже и технологически). А тут происходит нечто. Некий неизвестный анонимный хакер из интернета, который очень сильно не любит компании, неуважительно относящиеся к людям через наплевательское отношение к false positive, или распространение технологий, которые изначально подразумевает огромное число false positive, и отсутствие какой-либо реакции от компании или прямое наплевательство на это (извините, что так длинно, нужно пояснить мотивы), так вот, некий никому неизвестный анонимный хакер из интернетиков, который обожает справедливость, неожиданно тратит 12 часов своего времени (если мотивация будет достаточной и если найдет все-таки это время, конечно, что не всегда возможно), а может больше, а может меньше, зависит от сложности задачи... И через некоторое время выкладывает исходный код модуля, позволяющего полностью эмулировать действие WoT-плагина в браузерах. Т.е. через разобранный протокол сего замечательного продукта, реализуется некое API, позволяющее репортовать те или иные оценки по любому URL'у. Кроме того, этот никому неизвестный анонимный хакер из интернетиков выкладывает эти исходники не просто так в паблик, а рекомендует разным людям использовать их в своих проектах и распространять как можно шире по специфическим форумам. Там люди их преобразуют и интегрируют в свои подмены выдачи, форм-грабберы, да черт знает еще что там у кого сделано и что делает; в то, что интегрировано с браузерами реальных пользователей. (В принципе, анонимный хакер из интернетиков может быть субъективно уверен, что и интеграции с браузером не нужно, достаточно просто слать определенного вида запросы якобы от браузера, а другие линки, чтобы это выглядело правдоподобно, собрать из history браузера). Оценки (как и в случае подмен выдачи) "выставляются" реальными пользователями, при реальных посещениях страниц, с реальных компьютеров, с как там было сказано - "реальным паттерном оценивания". Только неожиданно все это стадо баранов начинает лихорадить: появляются негативные оценки для хороших сайтов (не таких больших как youtube или facebook, чтобы не было возможности отфильтровать), и положительные оценки для плохих сайтов (ой как отлично, перед выводом каких-нибудь landing pages понавыставлять с десятка-сотни тысяч компьютеров отличных оценок). Систему начинает слегка лихорадить. Если пользователей этих не банить - то оценки сбиваются; если же банить - то там, где есть стойкое пересечение с реальным использованием WoT - теряется клиентская база. А как facebook или mail.ru будут довольны. (Особенно с проверкой тех самых внешних линков, ведущих на landing pages -- прямо смешно: facebook покупает заденьги сервис mywot; а, например, koobface, окучивающий facebook через внешние ссылки, на халяву из открытых источников получает модуль для нивелирования приобретений facebook :lol: ). В общем, со всех сторон хорошо. Все довольны, всем приятно. А эксперты WoT начинают уже на своей ниже-поясничной части ощущать и понимать, что false positive - это ничерта не ок, и это вполне серьезно.

В общем, это как с гопником на улице. Пока ему в морду не дашь, не успокоится. И не поймет что же не так он делает по жизни.

Да-да, бизнес, я знаю, деньги не пахнут.

Врачей, которые безответственны - отдают под суд.

Компании, которые безответственны - радуются жизни, стригут вкусный шекель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, все 5 сайтов (странно, у меня открываются) - мошеннические. Они не дают тот товар или услугу, которую можно ожидать судя по контенту. Если покликать по ссылкам, то часть из них отправляет на скам "работа на дому", например.

Я думаю, что мошеннничество можно отнести к категории опасных для пользователя сайтов, разве нет?

Мы опять упираемся в проблему категоризации сайтов, которую я поднял здесь http://www.anti-malware.ru/forum/index.php?showtopic=23358

Опасность сайта, это когда на него вообще не стоит заходить. Вашей психике или вашему компьютеру будет нанесен вред. Мошеннические сайты при такой формулировке не являются опасными, это зона повышенного внимания, т.е. сайты нежелательные для посещения. Мы можете туда заходить, просматривать их, если хотите, но вред в данном случае не обязательно наступит.

Приведу пример из реальной жизни. Вы можете пойти на рынок за продуктами. Каждый знает, что на рынке обманывают, обвешивают и т.д. Риск быть обманутым есть, но опасности посещения рынка нет. Нет прямой угрозы вышей жизни, здоровью и вашему кошельку. Вы можете спокойно ходить по рынку и ничего с вами не будет. Можете покупать там продукты, необязательно вас там обманут. Но репутация у рынка может быть при этом сомнительная из-за рисков быть обманутым. Таким образом, рынок нельзя назвать опасным, но можно назвать местом повышенного риска. Понимаете разницу?

Вы же выдаете рейтинг WOT, который говорит о недобросовестности, нежелательности посещения и повышенном риске, за рейтинг опасности. Это неверное.

Антивирусная индустрия уже через все это прошла. Есть базы опасных объектов (black list), есть базы чистых объектов (white lits), а есть некоторая серая зоны объектов сомнительной репутации (gray zone). Так вот вердикты по отношению к сомнительным объектам другие, менее категоричные. Есть класс PUPs (Potentially Unwanted Programs) куда попадают сомнительные программы, но без явной вредоносной направленности.

С сайтами почему-то все не слава богу. Методика категоризации давно придумана, но все почему-то изобретают велосипед, придумывают какие-то свои критерии оценки, которые основаны на субъективных факторах. Управление безопасностью основано на понятиях риска, угроз, ущерба. По данным WOT эти вещи абсолютно не просматриваются. Блок Sp0Raw нельзя назвать опасным уж точно. Да и нежелательным для посещения его тоже нельзя назвать. Максимум можно его категоризировать как "16+" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Блок Sp0Raw нельзя назвать опасным уж точно.

Паша Дуров, к черту твой блоК, верни стену !!

Извините, не удержался :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
С сайтами почему-то все не слава богу. Методика категоризации давно придумана, но все почему-то изобретают велосипед, придумывают какие-то свои критерии оценки, которые основаны на субъективных факторах. Управление безопасностью основано на понятиях риска, угроз, ущерба. По данным WOT эти вещи абсолютно не просматриваются. Блок Sp0Raw нельзя назвать опасным уж точно. Да и нежелательным для посещения его тоже нельзя назвать. Максимум можно его категоризировать как "16+" :)

На самом деле все гораздо проще. Как я уже писал выше, с их подходом к "рейтингам сайтов" им нужно было сделать всего два возможности выбора:

кулачок вниз, кулачок вверх

И пользователь тупо голосует: мне нравится, мне не нравится.

Это реально бы отражало то, что они сделали.

И называлось бы тогда: "Массовая оценка сайтов по принципу нравится-не нравится".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Опасность сайта, это когда на него вообще не стоит заходить. Вашей психике или вашему компьютеру будет нанесен вред. Мошеннические сайты при такой формулировке не являются опасными, это зона повышенного внимания, т.е. сайты нежелательные для посещения. Мы можете туда заходить, просматривать их, если хотите, но вред в данном случае не обязательно наступит.

<cut>

Таким образом, рынок нельзя назвать опасным, но можно назвать местом повышенного риска. Понимаете разницу?

Сергей, спасибо за столь развернутое мнение. Это ценно. Я с вами согласен. Разница между опасностью и риском есть. Это отличное замечание.

Вы же выдаете рейтинг WOT, который говорит о недобросовестности, нежелательности посещения и повышенном риске, за рейтинг опасности. Это неверное.

Мне кажется, здесь уже вопрос о конкретных словах, которые мы употребили в продукте, и о том, как эти слова воспринимаются. Можете показать, где у нас вы увидели "рейтинг опасности"? Если мы так и правда где-то в продукте пишем, это конечно нужно исправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Тут вы не правы, как раз часто работает, например сай заражен или там выложен зараженный файл и разу пойдут отрицательные отзывы и вот уже сайт считается опасным :rolleyes:

Или например адрес сайта похож на настоящий а на самом деле в адресе изменена одна буква визуально ничего не видно но вы видите что сайт не желателен для посещения и вот вы уже и обошли опасность. А ведь можно и случайно ошибиться с вводом адреса и попасть ох как попасть :facepalm:

Сайт заражен? Неизвестной заразой? большинство пользователей не поймут этого. Про фишинг я уже писал. С другой стороны, если сайт заражен чем-то известным, то АВ компании уже заблокировали этот сайт. Но вопрос не в заражении или фишинге. Вопрос почему часто склоняемый здесь блог Спорава имеет низкую репутацию. Ни вирья, ни фишинга, ни фин пирамид там нет. Почему???

А я вам точную цифру скажу, которая впрочем, близка к вашей - в 78-80% случаях показа предупреждения, европейские и американские пользователи не открывают сайт. Пост-совесткие страны имеют совсем другой уровень "любопытства" - около 50-60% не пойдут на сайт после предупреждения.

И все таки я не согласен со словом "навязываем". Навязывать - это заставлять кого-либо делать что-то против воли. Вы же не этот смысл вкладываете? Но в целом я понимаю о чем вы говорите.

Вот это и навязывание. 70-80% людей не будут читать сайты, которые никак не считаются опасными а содержат точку зрения людей, которая не нравится вашим активистам. И они (и только они) оценивают с тз "Нравится -- не нравится", а не с тз опасности, законности. Что это если не цензура, пусть и не в явном виде

И да, спасибо вам за конструктивную критику и дискуссию.

Всегда пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Сайт заражен? Неизвестной заразой? большинство пользователей не поймут этого. Про фишинг я уже писал. С другой стороны, если сайт заражен чем-то известным, то АВ компании уже заблокировали этот сайт. Но вопрос не в заражении или фишинге. Вопрос почему часто склоняемый здесь блог Спорава имеет низкую репутацию. Ни вирья, ни фишинга, ни фин пирамид там нет. Почему???

Он представляет серьезную опасность для мозга хомячка. Неожиданно у хомячка произойдет разрыв шаблона и окажется, что Алексей Н. не такой честный, как это представляет :)))))

У кого-то может начаться депрессия после посещения этого сайта.

Так что опасность есть. Серьезная.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Он представляет серьезную опасность для мозга хомячка. Неожиданно у хомячка произойдет разрыв шаблона и окажется, что Алексей Н. не такой честный, как это представляет :)))))

У кого-то может начаться депрессия после посещения этого сайта.

Так что опасность есть. Серьезная.

Мне твой блог тоже не нравится, но это не значит, что ты не имеешь право на собственное мнение и я имею право запрещать кому-то (кроме моих детей) читать твои мысли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord
часто склоняемый здесь блог Спорава имеет низкую репутацию

а я думаю, откуда вся эта истерия) теперь всё понятно))

Некий неизвестный анонимный хакер из интернета

например Sp0Raw?))

WOT на рынке уже лет пять, и зарекомендовал, у вменяемых пользователей, достойную репутацию, к чему этот балаган, не понятно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
WOT на рынке уже лет пять, и зарекомендовал, у вменяемых пользователей, достойную репутацию, к чему этот балаган, не понятно)

Тут выше уже писали про эту "репутацию"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

WOT на рынке уже лет пять, и зарекомендовал, у вменяемых пользователей, достойную репутацию, к чему этот балаган, не понятно)

Внушает!!!!

то есть те, которые им не пользуются - невменяемые? ну-ну, резковато

похоже на - "все, кто не разделяет мои убеждения - невменяем"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Всё верно, невменяемых в сети полно, а где Вы увидели у меня в сообщении, что если не пользуются, значит невменяемые? А вот "внушением", как раз и занимаются многие на этом ресурсе, а то что резковато.... ну как бы я даже мягковато выразился) если что.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

у вменяемых -достойная репутация. Которые не пользуются - подразумевается, что не имеет репутации вообще. Таким образом - не пользуешься - невменяемый. Ну если идти путем простой формальной логики. И представитель меня не убедил

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
И представитель меня не убедил

Вот как бы знать ещё, в чём конкретно мне нужно было убеждать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw

Кто здесь??! © :facepalm:

... и сделать у нас запрос на переоценку (с) mywot

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Почему мордакнига и мой мир тянутся за этой фигнёй этим сервисом — мне более или менее ясно, потому, что вся идеология этих мордакниг, вконтакте, моего мира, одноклассников сейчас построена по принципу "лайкни меня" :) Именно поэтому мне обрыдли соц.сети, заходишь туда, а там сплошные "лайки" или "мне нравится" стоит на том, что мне абсолютно не нравится ))

Хорошо то, что хоть в некоторых из них можно отключить бесконечную ленту той фигни бесполезной инфы, которая понравилась твоим друзьям и знакомым. А ведь в некоторых соц.сетях это насильственное вынесение мозга, никак не отключаемое :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
... и сделать у нас запрос на переоценку (с) mywot

Sp0Raw, насколько понимаю если вам начнут делать переоценку то того результата о котором вы мечтаете всё равно не будет, никто вам разом репутацию не обелит и и даже не обнулит. Единственно что ваш сайт заново будет оценён как вы выражаетесь "хомячками" и снова получит туже оценку, так что имхо ваши старания счетны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Почему вы так уверены, что он зря старается? Ведь по результатам этого обсуждения вполне возможно специалистами портала будет написана статья, которая разойдётся по лентам RSS-новостей, и тогда широкие массы пользователей узнают об этом мошенническом сервисе плагине и больше пользоваться им не будут :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Sp0Raw, насколько понимаю если вам начнут делать переоценку то того результата о котором вы мечтаете всё равно не будет, никто вам разом репутацию не обелит и и даже не обнулит. Единственно что ваш сайт заново будет оценён как вы выражаетесь "хомячками" и снова получит туже оценку, так что имхо ваши старания счетны.

Как я уже писал в своем lj, мне это неважно.

Вопрос здесь чисто принципиальный, а это - наглядный пример всего. И того, как работает этот супер-рейтинг. И того, как компания реагирует на ситуацию. Например, последние 2 дня она тупо игнорирует все вопросы/комментарии от меня. Как будто их никто не задавал/не писал. Крайне показательно. :facepalm::lol:

Ну ничего, анонимные хакеры из интернета помогут перенести ниже-поясничную боль с пользователей на создателей, которые загнали пользователей в такое положение :D

Мне даже в некотором роде жалко Сергея (mywot). С одной стороны, ему прекрасно все понятно. С другой стороны, он поставлен компанией, чтобы рассказывать о том, какой сервис замечательный, как он помогает людям и вообще как прекрасно и вкусно пахнут шекели от facebook, mail.ru и других компаний (в т.ч. будущих клиентов). А тут такой облом (все ведь по делу) и стена непонимания. И возразить, в общем-то, нечего. Кроме той же мантры: "Сервис замечательный, вы только попробуйте, он такой отличный, просто прелесть. Даже компании мирового уровня типа facebook выбирают его! А это говорит о многом! Ого-го!"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Вот как бы знать ещё, в чём конкретно мне нужно было убеждать.

Что ваши рейтинги как то относятся к информационной безопасности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot

А я таки отвечу :)

Я намеренно не отвечаю на посты, основной посыл которых - троллинг. Уверен, каждый здесь присутствующий знает это правило. Впрочем, я мог не верно идентифицировать троллинг...

Да, Андрей, я услышал твою угрозу причинения нам вреда, и (прочитав твой блог и другие тематические форумы) я верю, что ты это можешь. Единственное, что я честно не понимаю - какая у тебя мотивация наносить вред другим, создавая malware, тратя время из своей жизни на это. Но это уже оффтопик. Если кто-то знает хорошую статью о психологии хакеров, буду признателен за ссылку.

Из всей дискуссии здесь (я ее внимательно перечитываю несколько раз в день целиком) я уже сделал выводы о наших недоработках в объяснении концепции. Это полезный результат от этой дискуссии.

Пожалуй, я бы попросил у всех задавших вопросы таймаут - для меня лично опыт общения с публикой является новым (я девелопер, не PR-специалист), и на Россию мы вышли в конце прошлого года. Понимаю, что сейчас кто-то набросит в духе "ха, хреново вышли, раз не готовы". Таки да, мы небольшой финский стартап, отнюдь не корпорация. Решаем поступающие проблемы по мере возникновения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Собственно по результатам дискуссии и так понятно что это репутационный сервис из серии "а чо вроде ничего".

Его можно использовать для всякой надобности - например для оценки достоверности контента либо уровня культуры сайтов. (здесь я соглашусь с оценкой жж спорава)

Одно большое НО:

Его абсолютно нельзя использовать для принятия решений о безопасности. А именно это вы и пытаетесь продавать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Я намеренно не отвечаю на посты, основной посыл которых - троллинг. Уверен, каждый здесь присутствующий знает это правило. Впрочем, я мог не верно идентифицировать троллинг...

Да, боюсь здесь ошибка.

Выглядит примерно так:

- Меня же клали на операцию по аппендициту, почему же мне удалили почку?! :blink:

- Хахаха, право вы троллите! Ну будет вам! ;)

... Пациент уходит с больным аппендицитом и без почки...

Да, Андрей, я услышал твою угрозу причинения нам вреда, и (прочитав твой блог и другие тематические форумы) я верю, что ты это можешь.

Так и хочется вот прямо сейчас позвать сюда Matias по поводу его подписи! :-))

Единственное, что я честно не понимаю - какая у тебя мотивация наносить вред другим, создавая malware, тратя время из своей жизни на это. Но это уже оффтопик. Если кто-то знает хорошую статью о психологии хакеров, буду признателен за ссылку.

Мотивация? Знаете ли, не люблю несправедливость. Вот совсем не люблю. Когда сильные обижают слабых.

Вот когда компания реагирует так на false positive - это пример такой ситуации. Есть пользователи, которые страдают от подобных рейтингов (в данном случае это абстрактный пример пользователя в лице меня; но я уверен, что я - далеко не одинок в этом плане). Есть компания, которая не обращает внимание на это страдание, причиняемое ее действиями, и считает это нормой. Текущее мироустройство позволяет компании спокойно закрывать на это глаза: компания сильная, пользователи - слабые. (Никто никаким способом не может заставить компанию обратить внимание на это и что-то сделать с этим - нет никакого ни контролирующего, ни сертифицирующего, ни лицензирующего органа; если только компания не захочет в этом разбираться сама; а с учетом того, что в восприятии компании эта проблема не того масштаба, + на деньги не влияет = можно спокойно игнорировать). Пользователи ничего не могут сделать в сложившейся ситуации, никак не могут на нее повлиять. Ну а вот анонимные хакеры из интернета могут чуть-чуть помочь восстановить баланс в этом мире. Это когда "слабые" дают еще раз сигнал "сильным", чтобы те задумывались об ответственности своих действий, а не только купоны стригли. Считайте, что это что-то вроде кармического проявления (для тех кто верит во что-то подобное :lol: )

Вот примерно такая философия. Показанная уже несколько раз на практике.

Из всей дискуссии здесь (я ее внимательно перечитываю несколько раз в день целиком) я уже сделал выводы о наших недоработках в объяснении концепции. Это полезный результат от этой дискуссии.

Очень надеюсь, спасибо.

Хотелось бы, чтобы это объяснение концепции было бы и донесено и для будущих клиентов, которые покупают фильтр по безопасности ;) (а думаю, им он так и продается, т.к. их проблемы связаны с этим - один koobface для facebook'а чего стоил). Или эта концепция была изменена.

Пожалуй, я бы попросил у всех задавших вопросы таймаут - для меня лично опыт общения с публикой является новым (я девелопер, не PR-специалист), и на Россию мы вышли в конце прошлого года. Понимаю, что сейчас кто-то набросит в духе "ха, хреново вышли, раз не готовы". Таки да, мы небольшой финский стартап, отнюдь не корпорация. Решаем поступающие проблемы по мере возникновения.

С учетом того, что вы разработчик - мне стало вас еще больше жаль (в положительном смысле). Т.к. вы в общем-то как бы и не при делах, а "отдуваться" здесь вам приходится. И, думаю, с вашей стороны имеется желание сделать что-то лучше. По крайней мере, я так себе представляю мотивацию большинства разработчиков. Правда, отдельные разработчики вряд ли что-то могут менять в стратегии работы компании. Это к сожалению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mywot
Т.к. вы в общем-то как бы и не при делах, а "отдуваться" здесь вам приходится. И, думаю, с вашей стороны имеется желание сделать что-то лучше. По крайней мере, я так себе представляю мотивацию большинства разработчиков. Правда, отдельные разработчики вряд ли что-то могут менять в стратегии работы компании. Это к сожалению.

Да нет, Андрей. Мне все таки кажется что я при делах, и могу скорректировать направление (если я ошибаюсь, то это будет большой "ой").

Мне почему то показалось, что существует негативное восприятие образа "компания" вообще. Но ведь, как минимум, финские компании очень сильно отличаются от российских буквально во всем в положительную сторону. А еще правильные стартапы по духу своему нацелены на решение проблем людей (или это мое идеалистическое восприятие опять?).

В общем, я себе записал домашнее задание - посмотреть где конкретно мы заявляем о безопасности, и попробовать соединить то понятие о безопасности, которое всем привычно на этом форуме, с тем, что дает наш продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spw
Мне почему то показалось, что существует негативное восприятие образа "компания" вообще. Но ведь, как минимум, финские компании очень сильно отличаются от российских буквально во всем в положительную сторону.

В эту сказку я не верю. Я уже видел "европейскую" компанию ESET, поворачивающуюся лицом в виде задницы к пользователям. (Подчеркну еще раз: eset.sk). В том смысле, что про этот аргумент можете забыть. Это зависит сугубо от людей и их личных ценностей (важных для них вещей в данный момент их социального развития), и совершенно неважно, русские они там, словаки, финны или еще кто.

А еще правильные стартапы по духу своему нацелены на решение проблем людей (или это мое идеалистическое восприятие опять?).

Идеалистическое, я тоже так думал. На практике: правильные стартапы нацелены на возврат инвестиций и получение бабла. А потом уже все остальное. Поэтому когда становится выбор: или контракт facebook по безопасности, или пользователи -- выбор таких стартапов очевиден :)))

Отношение к компании как таковой всегда нейтрально-положительное. Далее корректируется на основе, собственно, дел и реакций. Какого-то негативизма к каким-либо компаниям "просто так", "без дела" - нет и никогда не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×