Началось блокирование сайтов - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Началось блокирование сайтов

Recommended Posts

Сергей Ильин
Но вот контерстрайк за террористов как не запретили еще удивляюсь......

Потому что в нее Виноградов не играл, он предпочитал другую нашумевшую игру :) Terrorists win! - классика ... CS конечно вещь :)

СССР тихо курит в сторонке...

Кирилл, а чего ожидать, если половина населения нашей страны - совкодрочеры, почитают Сталина, Ленина, и передают из уст в уста рассказы как было хорошо при Брежневе :facepalm: Вот и реинкарнируют помаленьку все то, что так нравится электорату.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
451 градус по Фраренгейту вспоминается. Начинайте учить книги наизусть.

Предлагаете использовать биологическую нейронную сеть для копирования объектов авторского права и сохранения информации, которую могут, возможно, в будущем признать запрещённой? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Предлагаете использовать биологическую нейронную сеть для копирования объектов авторского права и сохранения информации, которую могут, возможно, в будущем признать запрещённой? :)

Я уже даже знаю, кому могут поручить возглавить обновленную пожарную службу по примеру того, как ее описан Брэдбери в "451 градус по Фарингейту". Это будет Шойгу! У него богатый управленческий и министерский опыт :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
А вот нормальный Родительский контроль. Бесплатный и обязательный для использования всеми провайдерами.

За чей счёт банкет?:)))

Если да, то и под Firefox тоже плагины найдутся. Тот же Tor.

Ну вообще да, хорошее время для стартапа, пора уже монетизировать Tor. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Вот веселуха то началась, скоро надеюсь и kremlin.ru залочат...

"Rutracker внесен в «черный список» сайтов"

http://www.gazeta.ru/politics/news/2012/11...n_2613525.shtml

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Рутрекер пашет, Лурк пашет, Либрусек пашет. При этом заблокирована статья Дудка на Лурке, к примеру. Оператор "Бигтелеком". Итого либо некоторые провайдеры упороты, либо что-то еще.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

У меня Ростелеком, Либрусек не открывается, Рутрекет доступен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Там этот момент автоматизирован?

наверно подразумевалось использование Опера турбо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

и передают из уст в уста рассказы как было хорошо при Брежневе

А Вы знаете , что было плохо ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
У меня Ростелеком, Либрусек не открывается, Рутрекет доступен.

Аналогично. Либрусек напрямую не открывается, через анонимизатор открывается. Лурк тоже открывается (.to) напрямую.

На работе провайдер с маркой Vip-line (что-то местное), там тоже Либрусек не открывается.

На Билайне в СКФО и на мобильном инете, и на оптоволокне не открывается Youtube. Причём уже несколько недель.

Итого либо некоторые провайдеры упороты, либо что-то еще.

Либо приближены к тем, кто блокирует, и могут себе позволить не блокировать благодаря какой-нибудь протекции, переманивая к себе клиентов от конкурирующих провайдеров. Уже есть случаи, когда корпоративные пользователи переводят крупные конторы с одного сотового оператора на другой, например, потому что на первом что-то не открывается, и пишут об этом в соцсетях. Конкретику приводить не буду. Антипиаром одних и пиаром других по понятным причинам заниматься не хочется.

Либо некоторые провайдеры просто нарушают новый режим блокирования сайтов и в итоге потеряют лицензию. Тоже перераздел рынка, убирание слабых местных игроков.

Вероятность, что они все упоротые, есть. Но я думаю, что тут перераздел бизнеса с помощью формально защиты детей от вредоносного контента. Плюс некоторые другие задачи.

Нужно искать, кому выгодно. Там, где большие деньги, там редко приходится рассчитывать на упоротость.

За чей счёт банкет?smile.gif))

За счёт тех же, кто сейчас рассматривает заявки на блокирование. Деньги выделены, но используются не эффективно. Более того, используются во вред.

Нужно сделать для детей Интернет, где будет доступен только белый список сайтов.

Белый список они осилить смогут с хорошим эффектом. Пытаться вручную пополнять чёрный список - это фигня. Все вредоносные сайты не заблокируют. С водой выплеснут и ребёнков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Более того. Сейчас уже действует государственный проект фильтрации интернет-доступа во всех образовательных учреждениях. С 31 сентября прошлого года все образовательные учреждения к этой системе подключены.

Пруф: http://www.skf.edu.ru/Docs/SID.pdf

Почему бы родителям дома тоже это не использовать, если оно уже есть? Зачем создавать ради тех же детей ещё один какой-то список?

Собственно, PDF-ка с ресурса как раз вот Экспертного педагогического сообщества:

http://www.skf.edu.ru/

Это экспертное сообщество оценивает, как влияют сайты на детей. Что ещё надо? Сколько ещё нужно людей, которые делают одно и то же? Может, объединиться и сделать, наконец, что-то нормальное?

Даже вот методические рекомендации есть, как не допустить детей к недопустимому контенту: ссылка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
и передают из уст в уста рассказы как было хорошо при Брежневе

А Вы знаете , что было плохо ?

Я то как раз знаю, застал еще, к сожалению. Носил форму, ходил строем, стоял в очередях. Спасибо, но больше точно не хочу.

Почему бы родителям дома тоже это не использовать, если оно уже есть? Зачем создавать ради тех же детей ещё один какой-то список?

Ответ на поверхности. Очевидно, что дело все совсем не в защите детей, а в создании технологии контроля над сетью. "Большая красная кнопка" - это не модно, нужны более тонкие настройки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Я то как раз знаю, застал еще, к сожалению. Носил форму, ходил строем, стоял в очередях. Спасибо, но больше точно не хочу.

Чего?! Ты же 79-го года рождения, ты в школу при Горбачеве пошел, а Брежнева можешь только случайно с телевизора помнить))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail

Очереди начались в >1985, когда Gorby объявил Perestroika. Я хз как в Москве, в Киеве начался искусственный дефицит разных товаров (полностью исчезали то мыло, то стиральный порошок и.т.д.). Их периодически выкидывали из разряда "по два куска\пачки в одни руки", так что стоять приходилось. Но самую большую очередь пришлось отстоять, когда на ВДНХ проходила выставка "Информатика в жизни США" в 1987(8). :) Часа 4 стояли.. и никто не уходил домой - все хотели попасть. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

А Вы знаете , что было плохо ?

вы знаете, я в то время точно знал, что через несколько лет у меня будет машина (понятно, что Жигули или Волга, Москвич от АЗЛК и тогда был ведром с болтами), потом квартира, потом пенсия, причем размер мне был известен (я хотел закончить службу полковником, значит, 250 руб как минимум). Хлеб стоил примерно 16 коп, молоко 30 коп, колбаса от 2,2 руб, водка при Брежневе 3,62 и 4,12. Так что говорить, что все было плохо - это напрасно. Тем более, что тогда Слово СССР в мире значило больше и весило больше, чем РФ или Украина

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
На Билайне в СКФО и на мобильном инете, и на оптоволокне не открывается Youtube. Причём уже несколько недель.

А вы в техподдержку звонить/писать не пробовали? Вымпелком не блокировал youtube, даже когда была история с киношкой про мусульман. И сейчас нет никаких проблем с доступом к youtube. Может это персонально ваша проблема?

Либо приближены к тем, кто блокирует, и могут себе позволить не блокировать благодаря какой-нибудь протекции, переманивая к себе клиентов от конкурирующих провайдеров. Уже есть случаи, когда корпоративные пользователи переводят крупные конторы с одного сотового оператора на другой, например, потому что на первом что-то не открывается, и пишут об этом в соцсетях. Конкретику приводить не буду. Антипиаром одних и пиаром других по понятным причинам заниматься не хочется.

Либо некоторые провайдеры просто нарушают новый режим блокирования сайтов и в итоге потеряют лицензию. Тоже перераздел рынка, убирание слабых местных игроков.

Теория заговора телекомов - это конечно замечательно. Вот только слабые местные игроки, тоже уже давным-давно поделены, равно как и весь рынок. Все, абсолютно все мощности, арендуемые местными провайдерами принадлежат крупным компаниям, и этим крупным компаниям по сути плевать будет ли арендатором их каналов компания А или компания Б.

За счёт тех же, кто сейчас рассматривает заявки на блокирование. Деньги выделены, но используются не эффективно. Более того, используются во вред.

Нужно сделать для детей Интернет, где будет доступен только белый список сайтов.

Белый список они осилить смогут с хорошим эффектом. Пытаться вручную пополнять чёрный список - это фигня. Все вредоносные сайты не заблокируют. С водой выплеснут и ребёнков.

Угу, благое пожелание. А теперь я расскажу вам как всё будет, а будет так: придёт очередная грозная бумажка, с требованиями немедленно обеспечить контентную фильтрацию трафика, так как бабла на эти развлечения ни в самой бумажке, ни в конвертике из под неё не будет, то единственной технически-реализуемой возможностью у подавляющего большинства операторов будет или просто бан определённых IP-адресов или как сейчас у некоторых провайдеров, блокировка на собственных DNS-серверах (ставим Гугел-днс и живём спокойно). В общем история с СОРМ'ом повторяется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Я то как раз знаю, застал еще, к сожалению. Носил форму, ходил строем, стоял в очередях. Спасибо, но больше точно не хочу.

Строем я ходил в пионерском лагере, когда готовились к смотру "строя и песни" ;) Носить форму это нормально. Сейчас это поняли и хотят к этому вернуться. Школа все таки отличается от дискотеки :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А вы в техподдержку звонить/писать не пробовали? Вымпелком не блокировал youtube, даже когда была история с киношкой про мусульман. И сейчас нет никаких проблем с доступом к youtube. Может это персонально ваша проблема?

Это персонально проблема СКФО (Северо-Кавказского федерального округа).

Билайн говорит, что не знает, когда снимет эту блокировку.

Проверял - действительно блокируется.

и этим крупным компаниям по сути плевать будет ли арендатором их каналов компания А или компания Б.

Но не всё равно компании А. Или Б.

ставим Гугел-днс и живём спокойно

У меня соит постоянно. Либрусек не открывается. Ни дома, ни на работе.

Оно-то, конечно, спокойно обходится по другому (через анонимизаторы), но это всё явно не для спасения детей, многие из которых умнее своих родителей в плане организации собственного доступа к тому, что запрещено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Это персонально проблема СКФО (Северо-Кавказского федерального округа).

Билайн говорит, что не знает, когда снимет эту блокировку.

Проверял - действительно блокируется.

Хорошо, уточню. Возможно из-за ичкерии этот геморрой.

Но не всё равно компании А. Или Б.

Интересует загрузка мощностей. Кто конкретно будет загружать - пофиг т.к. ПРОФИТ не увеличится.

У меня соит постоянно. Либрусек не открывается. Ни дома, ни на работе.

Оно-то, конечно, спокойно обходится по другому (через анонимизаторы), но это всё явно не для спасения детей, многие из которых умнее своих родителей в плане организации собственного доступа к тому, что запрещено.

Ну вы писали о "родительском контроле" т.е. о фильтрации по контенту, это несколько более интеллектуальная процедура, нежели просто ip-бан.

Вот я и спросил, за чей счёт банкет будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Возможно из-за ичкерии этот гемморой.

Возможно. Но почему тогда в Ставропольском крае блокируется?

ИМХО, бред.

И вообще бред с этим бредовым роликом про невинность мусульман.

Я так могу на трясущуюся камеру снять что угодно и выложить на рутуб или яндекс.видео. И что, их будут блокировать целиком?

Нет, не будут. Значит, блокировка идёт по каким-то другим соображениям, нежели эти ролики, которые являются лишь формальным поводом.

ссылка

Заблокируйте Яндекс.Видео, а?

Интересует загрузка мощностей. Кто конкретно будет загружать - пофиг

Владельцу магистрали - да. Провайдерам - нет. Передел может происходить на разных уровнях. Возможно, это следствие. Возможно, причина. Но главное то, что перераздел будет и уже идёт. У нас в регионе конторы переходят, например, с Билайна на МТС. На МТС не блокируется ютуб и в СКФО.

Ну вы писали о "родительском контроле" т.е. о фильтрации по контенту, это несколько более интеллектуальная процедура, нежели просто ip-бан.

Вот я и спросил, за чей счёт банкет будет.

Я не знаю, за чей счёт весь этот банкет вообще.

Ибо в законе ясно написано, что блокировать будут по URL, а по IP и доменам - в самом крайнем случае.

Т.е. закон не предполагал, что исполнители кинутся всех блокировать по IP.

Пока что я вижу, что банятся известные ресурсы по IP. Закон не работает.

Кто выделял под его исполнение бюджет - я не знаю.

Я за то, чтобы Интернет стал чище от незаконного контента.

Но я не разделяю практику применения закона, которая сейчас ведётся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Возможно. Но почему тогда в Ставропольском крае блокируется?

ИМХО, бред.

Дык у Билайна Северокавказский регион, а не Ставропольский. Когда я жил в Мин-Водах, то в Ростовской области у меня не было роуминга.

Или я это с Мегафоном путаю...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Дык у Билайна Северокавказский регион, а не Ставропольский.

Ставропольский край входит сейчас в СКФО:

ссылка

Я не знаю, для чего нас в этот округ включили, это не предмет настоящей дискуссии.

Но если это из-за какой-то республики сделано, то и вводите в этой республике бан. Хотя на Яндексе можно посмотреть это дерьмо всё равно. В Татарстане, кстати, не блокируется Ютуб? Или это уже не мусульманский исконно регион? Зачем блокировать ютуб целиком - мне лично непонятно.

Только ютуб. Только на Билайне. Только в СКФО. Ради роликов, которые лежат везде.

Вот эти все вопросы возникают, потому что закон сначала ввели в действие, а потом (может быть) подумают. Что и ожидалось.

Бред и тупость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Вот только как именно цены на водку, школьная форма и очереди в СССР относятся к теме нитки обсуждения? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Вот только как именно цены на водку, школьная форма и очереди в СССР относятся к теме нитки обсуждения? biggrin.gif

В связи с тем, что раньше тоже всё перекрывали в идеологическом плане. Но были и преимущества. Хотя б водка была дешёвая. Сейчас бан сайтов ничем не компенсируется. Водку хотят до 1000р за бутылку минимум поднять :) Т.е. ни ютуб посмотреть, ни поговорить с умным человеком :)

Кстати, мало кто задумывается, что будет, если все эти люди потеряют интерес к такому залатанному Интернету. Так хоть в Интернете какая-то свобода. А будут лишать зрелищ - будут просить (возможно, весьма настоятельно) хлеба...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

ЦИРК

"Роскомнадзор исключил сайт «Луркоморья» из реестра запрещенных"

http://www.gazeta.ru/social/news/2012/11/13/n_2614209.shtml

Вот кстати относительно актуальный список запрещенных сайтов:

Актуальный список заблокированных ресурсов в РФ:

92.241.175.138

http://eve-space.ru/article/?pl=19 (смотреть) (причина)

http://lib.rus.ec/

http://lurkmore.to/ (http://lenta.ru/news/2012/11/12/lurk/)

rutracker.org/forum/viewtopic.php?t=620726

http://forum.gameland.ru/m_175913/tm.htm

212.7.193.13

178.63.9.174

http://fast-die.kiev.ua/index.php

http://2ch.hk/

http://teonanakatl.com/

http://archivetube.ru/index.php

http://fast-die.kiev.ua/index.php

77.87.193.143

porn.com

199.27.76.194

ru.starwars.wikia.com

http://www.gayzona.com/oral/4/2.html

108.162.205.112

http://absurdopedia.wikia.com/wiki/...

http://ru.elderscrolls.wikia.com/

92.241.175.138

http://www.porjati.net/awful/1601-suicid-2.html

http://www.xapka.com/

85.17.248.212

http://www.narkop.biz/

188.40.93.186

http://lurkmore.to/Конопля/Способы_употребления

cannabisnature.com

94.75.214.20

growclub.org

94.76.232.2

http://pipetka.net/viewtopic-pipetkanet-x....t=615&f=175

75.125.40.2

vladklad.ru

178.208.83.12

http://lurkmore.to/%D0%94%D1%83%D0%B4%D0%BA%D0%B0

kurischka.com

176.57.209.126

http://bigdiller.com

46.165.197.65

http://pablo28mix.biz/

67.205.15.170

http://www.narkotiki.name/

188.40.120.113

http://tor4.su/

176.9.16.90

http://spacefisher.me/

95.211.166.96

http://jvh-shop.com/

82.192.87.232

85.17.124.180

http://www.shram.kiev.ua/fun/ganja.shtml

193.200.173.204

http://go-krit.com/workshop/

62.75.182.189

http://nakur.ruckp.org/taste.htm

74.220.215.203

http://arxiv.ruckp.org/t1900.html

74.220.215.203

http://shopmixes.com/

91.218.121.92

http://newlegalstuff.com/

91.224.140.151

weedy.be

195.93.238.197

Drugspowerstore.com

193.161.87.215

http://adengo.ru/novosibirsk-713/drugoe-67...ske-388424.html

62.76.178.72

http://www.spice54.ru/

217.107.219.108

http://yesche.biz/index.php/topic/369-%D1%...B4%D0%BA%D0%B8/

62.76.190.84

http://www.enteogens.ru/content/%D0%BB%D0%...0%BD%D0%BD-2012

91.218.121.69

http://jvh-shop.com/product.php?id_product=10

82.192.87.232

http://growerz.org/

94.76.233.81

http://legalstaff.biz/

37.140.192.19

http://ufa.realstaf.com/

http://www.growclub.org/

66.96.147.166

http://legalitolko.com/

91.220.101.139

http://lib.rus.ec/b/175947/read#t12

94.102.50.103

http://poroshki.tv/

91.218.123.56

http://ganjeprom.com/

37.1.202.20

http://olk-peace.org

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×