Не работает Интернет? Ложное срабатывание антивируса Avast на tcpip.sys - Страница 3 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
B .

Не работает Интернет? Ложное срабатывание антивируса Avast на tcpip.sys

Recommended Posts

treme
Конечно же не было. Или Вы мне что предлагаете?.. презентации со сцены читать "на языке" IT-форума - или здесь комментить языком бизнес-презентации международной конференции?

Можно попробовать местные, с антималваре, словоформы и оттенки смысла, скажем, на wilderssecurity или том же wired. Любопытно, думаю, будет.

В одном случае - мега-косяк, который быстро исправили, извинились, помогли пользователям, врубили доп.проверки, чтобы "больше ни-ни!". Во втором случае - постоянный технологический процесс, который как два-три года тырил детекты - так и по сей день тырит.

Здесь как бы тема звучит: Ложное срабатывание антивируса Avast на tcpip.sys, причем, как оказалось, патченый. ;) Да и фолс эвристический и не ворованный.)

Ну и ждём, конечно, очередной и не последний монументальный фейл от ЛК. В том, что он будет, думаю, никто не сомневается, включая и Вас. )

Удачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888

Оставим в покое что и откуда берется, пользователю это без разницы воруют там что-то или нет, им важно получить достаточно приличный продукт и его стоимость. Готова ЛК выпустить бесплатный продукт с нормальным функционалом? Нет? Тогда о чем разговор, не каждый готов потратить на оригинальные "Ролексы и Луи-Виттоны" деньги, многим и левые продукты очень даже по душе особенно нахаляву.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Можно попробовать местные, с антималваре, словоформы и оттенки смысла, скажем, на wilderssecurity или том же wired. Любопытно, думаю, будет.

Между прочим, словоформу "second hand anti-virus" мне сказал кто-то из аналитиков Гартнера (или IDC?) после презентации на тему воровства детекта и масштабов этого воровства...

Здесь как бы тема звучит: Ложное срабатывание антивируса Avast на tcpip.sys, причем, как оказалось, патченый.

Там вроде бы еще массовый падёж был в Польше и Китае - там тоже был русский патченый драйвер? Или местные умельцы постарались? Мне просто любопытно..

Да и фолс эвристический и не ворованный.)

Вы уверены абсолютно? Откуда такая информация? Можно поделиться? Мне очень любопытно.... Поскольку мне наиболее понятен вот такой сценарий: пролетал криво полеченный драйвер, который детектился другими ав по куску оставшегося в драйвере зловредного кода. Робот Аваста "схавал" драйвер (по чужим детектам) и ляпнул сигнатуру на чистый оригинальный код драйвера. Вуаля.

Ну и ждём, конечно, очередной и не последний монументальный фейл от ЛК. В том, что он будет, думаю, никто не сомневается, включая и Вас.

От косяков гарантий нет ни у одной технолической компании - от производителей макарон до спейс-шаттлов. Просто вероятность косяков разная - у кого-то выше, у других сильно ниже. У торговцев краденым, как показывает практика, - очень сильно выше.

И Вам тоже удачи!

// кстати, в Ваших словах звучит какое-то недовольство или обида.. причины чего мне не очень понятны. Что не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
IMHO бесполезно. Представьте себе обычного европейского судью, которому надо объяснить что такое "мульти-сканер", "сигнатурный движок и база", "копирование детекта" - а? Представили? Вот так...

Это таки важно, прокомментирую.

Не сомневаюсь, что любой судья при наличии опытного эксперта сможет разобраться со всеми этами темами и тогда он обязательно задастся вопросом:

"Т.е. эти чуваки считают мало того, что общедоступную информацию личной, так они же её ещё и сами всем предоставляют, а теперь наезжают на честного налогоплательщика?"

По-моему, копирование детекта не так уж и просто юридически привязать к воровству, особенно если принять во внимание факт роста всеобщей безопасности при улучшении детекта любого конкретного антивируса.)

Там вроде бы еще массовый падёж был в Польше и Китае - там тоже был русский патченый драйвер? Или местные умельцы постарались? Мне просто любопытно..

Чем-то одним патчили

Вы уверены абсолютно? Откуда такая информация? Можно поделиться? Мне очень любопытно....

Не уверен. в руках не держал, просто вспомнил, что вердикт был типа .gen

// кстати, в Ваших словах звучит какое-то недовольство или обида.. причины чего мне не очень понятны. Что не так?

Не обида, а расстройство, что директор столь крупной и успешной компании позволяет себе не совсем корректно высказываться в отношении конкурента. Не солидно как-то.((

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
пользователю это без разницы воруют там что-то или нет, им важно получить достаточно приличный продукт и его стоимость.

Безусловно да, вряд ли кто-то будет с этим спорить. Вот только мне лично неизвестны антивирусные продукты, которые одновременно бесплатны и приличны. Нет таких! // только не надо "у меня уже три года стоит ХХХ - и ни одного вируса!" - некоторые и на Жигулях по 10 лет ездят без проблем.

Готова ЛК выпустить бесплатный продукт с нормальным функционалом?

Уже неоднократно отвечал на этот вопрос. Да, готовы - при условии того, что 1. всё остальное тоже будет бесплатно (аренда, электричество, техника, авиабилеты бизнес-класса, и всё остальное тоже) 2. сотрудники компании тоже будут работать бесплатно. Или 3. найдётся мега-спонсор, которые все затраты на разработку и прочее возьмёт на себя (как Микрософт, например). Подробнее, например, здесь: http://www.anti-malware.ru/forum/index.php...st&p=125526

Кстати, если не в курсе - цены на настоящие Ролексы и Луи-Виттоны раз в сто выше годовой персональной лицензии :)

Не сомневаюсь, что любой судья при наличии опытного эксперта сможет разобраться со всеми этами темами и тогда он обязательно задастся вопросом

Прошу прощения, но это - бред. Очевидно, что у Вас очень небольшой юридический опыт.. Заведите себе друга-юриста, желательно международного. Узнаете много нового. // сорри за офтоп

Не уверен. в руках не держал, просто вспомнил, что вердикт был типа .gen

"gen" ничего не значит. Названия очень часто не соответствуют действительности, уж поверьте :)

Не обида, а расстройство, что директор столь крупной и успешной компании позволяет себе не совсем корректно высказываться в отношении конкурента.

Где я был некорректен (читай - сказал неправду)? Не вижу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jeka_4you

E.K., а как же COMODO? они выпускают полностью бесплатный продукт, у которого самый лучший HIPS, это подтверждают тесты, и довольно неплохой детект.

извиняюсь за офф.

Отредактировал jeka_4you

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
Где я был некорректен (читай - сказал неправду)

Некорректен - это мягко сказано.((

Вором публично может назвать только суд, всё остальное - досужие рассуждения.

Суда не было, а учитывая, что его и не будет, попробуйте таки публично назвать ворами, например, аваст, например, на wilderssecurity, как я уже предлагал.

Я не уверен, что копирование детекта это плохо, а тем более является воровством. Я пока не решил. Боюсь, что копирование детекта можно считать даже полезным во вселенском, так сказать, масштабе.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
а как же COMODO?

Сделать приличный ХИПС - это далеко не самая сложная задача в нашем деле..

Воруют они или нет - мы внимательно за ними не смотрели. Попробуйте сами - все антивирусники фальсят регулярно по всякой мелочи (на не очень распространённом софте). Последите за форумами, возьмите пару десятков таких файлов (ложных срабатываний) - и погоняйте их через ВирусТотал (или аналоги). Вы сами своими глазами увидите "героев". Не удивлюсь, если Комодо тоже обнаружится в этом списке.

Вором публично может назвать только суд, всё остальное - досужие рассуждения.

Я не уверен, что копирование детекта это плохо, а тем более является воровством. Я пока не решил. Боюсь, что копирование детекта можно считать даже полезным во вселенском, так сказать, масштабе.)

1. Назвать вором может кто угодно кого угодно. Суд же выносит приговоры, даёт определения и тп. Если "умельцы" из Аваста и прочих посчитают мои слова оскорбительными - пусть они на меня в суд подадут. Но ведь не будут же! Они же понимают, что есть риск "получить по зубам"...

2. Гуглить "интеллектуальная собственность", "авторские права" и прочее. Защищено законом, между прочим! Вон, Самсунг просто дизайн чей-то скопировал (не факт, что Эппла :) ) - и получил предъяву на $лимард. Всё, что производится в компании - есть интеллектуальная собственность компании, даже если лежит в открытом доступе [на всех торрентах].

3. "Воровство - спасение кибер-пространства и вселенной" - это круто, очень-очень круто!

4. Предлагаю завязать, а то придёт модератор. Или давайте перенесём эту тему на какой-нть юридический форум.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pomka.
Боюсь, что копирование детекта можно считать даже полезным во вселенском, так сказать, масштабе.)

может вы пару вагонов денег скопируете и людям раздадите и посчитаете это во благо полезности ))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergey888
E.K., а как же COMODO? они выпускают полностью бесплатный продукт, у которого самый лучший HIPS, это подтверждают тесты, и довольно неплохой детект.

извиняюсь за офф.

Мы конечно сильно отвлеклись от темы, но мне всеже интересно на чем основано мнение что у него довольно не плохой детект?

Может я что-то пропустил, но не припомню тестирования его антивируса <_<

Вот фаервол тестировался и не раз :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jeka_4you

Е.К., в своем интервью вы говорили что бесплатные антивирусы не могут обеспечить достаточный уровень защищенности, но как же Comodo Internet Security Premium? Он полностью бесплатен и защита на уровне платных антивирусов, даже больше скажу, в некоторых случаях превосходит платные аналоги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Е.К., в своем интервью вы говорили что бесплатные антивирусы не могут обеспечить достаточный уровень защищенности, но как же Comodo Internet Security Premium? Он полностью бесплатен и защита на уровне платных антивирусов, даже больше скажу, в некоторых случаях превосходит платные аналоги.

Как на счёт лечения? Оно тоже на уровне и тоже превосходит кого-то? Как на счёт тех.поддержки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military
Как на счёт лечения? Оно тоже на уровне и тоже превосходит кого-то? Как на счёт тех.поддержки?

лечить толком не умеет, зато предотвращать заражение умеет на отлично. А что с тех.поддержкой? она есть, работает. в бесплатной версии, тех.поддержка ограничена 30 днями, на форуме без ограничений ) В платной версии, без ограничений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jeka_4you

Dmitriy K, главное в защитном продукте не допустить заражение, тогда лечение попросту не нужно. тех.поддержка тоже не является приоритетным фактором, на определенных форумах можно получить довольно неплохую консультацию по тому или иному продукту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Dmitriy K, главное в защитном продукте не допустить заражение

Это в случае, когда защитный продукт уже стоит на чистой машине (лучше всего- установленный через канал ОЕМ). Но есть те, кто чухаются только тогда, когда уже "прилетели" и нужно спасать любимые фотки с котиками, и тут важно качество лечения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
лечить толком не умеет

Платники умеют. Не все и всё, и с разным успехом, но умеют.

в бесплатной версии, тех.поддержка ограничена 30 днями

У платных программ она длится пока не кончится лицензия.

на форуме без ограничений

Форумы никогда не являлись тех.поддержкой.

Dmitriy K, главное в защитном продукте не допустить заражение, тогда лечение попросту не нужно. тех.поддержка тоже не является приоритетным фактором, на определенных форумах можно получить довольно неплохую консультацию по тому или иному продукту.

Чушь пороть не нужно. Пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
jeka_4you
нужно спасать любимые фотки с котиками

ну для этих целей не обязательно устанавливать антивирус умеющий лечить, можно воспользоваться бесплатной утилитой для лечения от данного вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Сделать приличный ХИПС - это далеко не самая сложная задача в нашем деле..

Спорное утверждение, ибо тут сложности, скорее, не технического, а ментального плана. Но и технического (PatchGaurd) тоже, кстати...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military
Платники умеют. Не все и всё, и с разным успехом, но умеют.

так же можно сказать и про бесплатные версии Аваста и Avg

У платных программ она длится пока не кончится лицензия.

у платной версии Comodo тоже. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
ну для этих целей не обязательно устанавливать антивирус умеющий лечить, можно воспользоваться бесплатной утилитой для лечения от данного вендора.

Давайте представим на мгновение, что ни один из антивирусов лечить не умеет. Соответственно, нет ни одной утилиты, которая смогла бы снять сложное заражение. Зачем лечить, ведь только предотвращать нужно! Да, функционал предотвращения заражения- это первый край обороны. Стоимость его обхода вообще-то является ключевой в борьбе с бизнесом на вредоносном ПО (пока что стоимость обхода любого антивируса невысока, что и обуславливает существование бизнеса на массовом вредоносном ПО). Но без лечения то, что смогло-таки обойти первую линию, так и останется в системе и будет вредить пользователям Сети. Антивирус, не умеющий лечить- это доктор, не умеющий ставить диагнозы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
military
Антивирус, не умеющий лечить- это доктор, не умеющий ставить диагнозы.

но ведь рассматриваются как частные случае, т.к пропустить заражение может любой антивирус, даже тот которым часто пользуются для лечения, то в таком случае (в случае заражения) необходимо воспользоваться сторонним предложением для лечения.

Но без лечения то, что смогло-таки обойти первую линию, так и останется в системе и будет вредить пользователям Сети.

Если произошло заражение, вирус проник сквозь все рубежи защиты, то без сигнатурного детекта (один из рубежей защиты) не справится и этот антивирус, умеющий лечить, т.к лечить без детекта он не сможет. Верно?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

E.K.

3. "Воровство - спасение кибер-пространства и вселенной" - это круто, очень-очень круто!

здесь http://www.youtube.com/watch?feature=playe...32MFU-8#t=1329s вы говорите что поддержка пиратства (воровства), ради спасения мира - это нормально, двойные стандарты?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
Цитата(E.K. @ 09.12.2012, 21:59) *

// кстати, в Ваших словах звучит какое-то недовольство или обида.. причины чего мне не очень понятны. Что не так?

Не обида, а расстройство, что директор столь крупной и успешной компании позволяет себе не совсем корректно высказываться в отношении конкурента. Не солидно как-то.((

уж нельзя Е.К. постебаться (в данном случае) над Авастом. Чтож ему теперь как королю Баварскому шататься по форумам под маской простолюдина? Данный ложняк достоин шаманской пляски вокруг неудачника. чтобы конкуренты били себя в грудь (какие мы хорошие, и хорошо что не мы сейчас в центре пляски :)) и показывали пальцем на виновника, чтобы неповадно было ему рубить сук на котором висит Интернет. Так оно быстро вылечивает захворавшего вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING
но меня немного смешит то, что на полном серьёзе обсуждается эрзац-софт, который по сути есть красиво покрашенный шарик, надутый ворованным детектом (по чужим детектам, мульти-сканер), который набивает базу по файлам из Вирус-Тотал (и, мож быть, из других источников). Ну, опытные мальчики, ну - мозг у вас есть ведь не только для нагрева кожи на черепе, да? Какой же у них нафиг вирус-лаб в этом Авасте, откуда у них поддержка - там нет практически никого! Кроме автомата по краже детекта и второго автомата по выпуску апдейтов, а?

Вы - роботов обсуждаете, да. Причём, довольно примитивных роботов... (тыщ за 20-50USD каждый, в год).

Вот так не больше не меньше....

На самом деле вирлаба в том понимании, что сидят десятки людей и что-то нам анализируют у Аваста нет. Я был в их штаб-квартире, видел все своими глазами. Есть человек ~10 аналитиков. Понятно, что они не в состоянии разбирать хотя бы о-малое от потока малвары. Роботы в этом плане более производительны

И данные люди только и делают , что обворовывают=

Вот-вот, я же считаю, что обсуждать товар, изготовленный путём воровства чужих технологий - нет в этом никакого смысла. Это всё равно, что разговаривать о качестве или косяках Ролекса или Луи Виттонов, купленных в подворотне за двадцать баксов. Они от этого лучше не станут. Ни реального качества, ни поддержки клиентов у ворованного хлама нет и быть не может (что и наблюдалось на прошлой неделе...) Это же прямо и косвенно подтверждается свидетелем, видевшим эту контору изнутри (10.. еще раз - десять! чешских аналитиков! и о чем вы там говорите??)

Посему я и вылез - дабы попытаться объяснить свою точку зрения: пользуетесь краденым? Да ради Бога - ваше право! Но обсуждать это на полном серьёзе - мне на вас всех смешно, честное слово.

ok :)

И пожаловаться не кому =

IMHO бесполезно. Представьте себе обычного европейского судью, которому надо объяснить что такое "мульти-сканер", "сигнатурный движок и база", "копирование детекта" - а? Представили? Вот так...

Ну совсем как у М. Задорного с его американцами = Ну тупые они , ну очень тупые...

Какой выход, да очень простой, подкинуть пустышку - бяку....

Пару раз уже делали. Года два-три назад с немецким Компьютер-Билдом. Даже совместные тесты делали: скомпилили пару десятков "пустышек" (весь код - страница вычислений без всякого смысла, более ничего). Половину "пустышек" задектили, вторую половину нет - и всё это отправили на ВирусТотал. Потом вместе с офигевающими немцами наблюдали, как наши детекты (включая названия!) расползаются по продуктам с ворованным сигнатурами. "Чистые пустышки", естественно, никто детектить не стал - только те, которые детектились нами. Немцы очень прониклись, подготовили материал - но публиковать не стали (по неизвестной мне причине). Забоялись, наверное... а жаль.

Авастрвцы это своровали и воткнули в свои обновы и получили , что получили.....

Вот такая быль - сказка о Ворах разбойниках...

А где правда и где ложь решайте сами, только с ушей сбросьте лапшу, которую Вам навешали..

С уважением, VIKING...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Feeble
E.K., а как же COMODO? они выпускают полностью бесплатный продукт, у которого самый лучший HIPS, это подтверждают тесты, и довольно неплохой детект.

извиняюсь за офф.

А вы видели реакцию обычный пользователей на этот "самый лучший HIPS"? Куча сообщений на любой чих.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×