Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 36 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

demkd

santy

Да, исполняемые файлы только в этом каталоге или корне диска (если указан корень как в примере), подкаталоги не просматриваются, между > и самим путем без пробелов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
santy

Да, исполняемые файлы только в этом каталоге или корне диска (если указан корень как в примере), подкаталоги не просматриваются, между > и самим путем без пробелов.

ясно,

а в команде adddir можно использовать отмену рекурсии и сокращенный путь?

например:

....

adddir >%systemdrive%

crimg

....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
а в команде adddir можно использовать отмену рекурсии и сокращенный путь?

сокращенный можно, а отмену нельзя, потом может приделаю и ее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

1.При присвоении - не только автоматически добавлять строку детекта объекта, но также и вводить название компании.

*Соответственно Колонка "Статус" будет отражать не только наименование угрозы - но и маркер компании.

http://s60.radikal.ru/i170/1107/5f/ee0c9936d089.jpg

2.Автоматически сравнивать все объекты списка по их сигнатурам.

После чего, сравнить по Наименованию, файлы имеющие схожие сигнатуры...

При совпадении сигнатур у файлов имеющих разные наименования Автоматически помещать их

в категорию "Подозрительные и вирусы" с добавлением в лог соответствующую определению

информацию.

* Можно добавить соответствующею опцию/настройку на сравнение - в settings.ini

3. На примере одного из системных файлов: USERINIT.exe ;)

Полное имя C:\WINDOWS\SYSTEM32\USERINIT.EXE

Имя файла USERINIT.EXE

Тек. статус ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Сохраненная информация на момент создания образа

Статус ИЗВЕСТНЫЙ ПОДОЗРИТЕЛЬНЫЙ в автозапуске

Размер 33792 байт

Создан 15.04.2008 в 15:00:00

Изменен 27.07.2011 в 11:04:53

Тип файла 32-х битный ИСПОЛНЯЕМЫЙ

Цифр. подпись Отсутствует либо ее не удалось проверить

Версия файла 0.0.10.97

Описание Ttarohezfh

Производитель AVG Software Development Team

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Цифровая подпись Отсутствует, что необычно для известного файла этого типа [ВОЗМОЖНО поврежден/заражен]

Сигнатура Необычная для известного файла сигнатура, возможно файл был подменен

Доп. информация на момент обновления списка

SHA1 A5F87D43C6C2F33E8C29CB992AD4F1FD3E970837

MD5 A0FFB4291309278D379687A55930ABB3

Ссылки на объект

Ссылка HKLM\uvs_software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit

Userinit C:\WINDOWS\SYSTEM32\USERINIT.EXE

*Уж, что - что, а Количество символов в строке: Производитель, можно ( и нужно ) подсчитывать автоматически.

С добавлением в лог соответствующую определению информацию.

Где будет однозначно написано: ВИРУС !

Так, как нечем иным он быть не может.

* А надпись:

Цифровая подпись:

Отсутствует, что необычно для известного файла этого типа [ВОЗМОЖНО поврежден/заражен]

uVS Наводит тень на плетень - Если на 100% очевидно что это вирус, то и написано должно быть, что это вирус!

*Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ ;)

Возможно файл был подменен ( речь идёт не о ВОЗМОЖНОости того, что файл был подменён - это 100% -й факт )

*Образ Прилагается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
1.

сделаю.

2.

отклоняется.

*Уж, что - что, а Количество символов в строке: Производитель, можно ( и нужно ) подсчитывать автоматически.

И зачем?

Где будет однозначно написано: ВИРУС !

Так, как нечем иным он быть не может.

Не факт, может кто-то пожал все системные файлы, извращения не запрещены. :D

А вот сделать опциональный сброс подозрительности с известных файлов не имеющих эцп и только поэтому попавших в подозрительные пожалуй стоит, для пионерских сборок это типичная проблема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

Прикрепленные файлы

 MININT_8BEFJ35_2011_07_27_21_27_24.7z ( 174.22 килобайт ) Кол-во скачиваний: 15

 Судя по образу! У Вас Батенька Win32.Banker за остольные я уже молчу...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
У Вас Батенька Win32.Banker за остольные я уже молчу...

Благодарю Angel107 !

Вы открыли мне всю, всю правду!

Я теперь Ясно вижу что МИРУ-МИР! ;)

0_3fd75_f22527cd__2_S.jpg

post-8956-1312051271.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

PR55.RP55

Я просто понял что вы неведёте базу собственных сигнатур.

А это помогает быстрее фильтровать явно вирус или подозрение на случай отсутствия доступа к и-нету.

Я лишь это и хотел подчеркнуть а не заново открыть Америку. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Предложение.

1.Меню файл.

"Сравнить сигнатуру файла с файлами списка"

*Соответственно, без добавления сигнатуры в sgnz базу.

Опция позволит, проводить гибкий поиск - проверку подозрительных объектов

на наличие идентичных/схожих элементов списка.

**Отработка по списку без привлечения sgnz базы и необходимости предварительного добавления сигнатуры файла позволит более гибко подходить к решению задач по обнаружению/идентификации подозрительных объектов.

***Полученная информация выводиться в Лог и отображается в колонке статуса: [ 1 & Sig 2 ]; [ 1 & Sig 3 ]

Суть предложения:

Как известно, при добавлении одной сигнатуры - отдельно взятого файла, и проверки списка с её участием в категорию "Подозрительные и вирусы" в ряде случаев попадает 2-3 файла.

Соответственно, имеющих разные имена и находящиеся в разных каталогах.

При проверке по: "Сравнить сигнатуру файла с файлами списка"

Мы имеем возможность обнаружить "родственные" объекты и тем самым получить сведения позволяющие нам перевести

файл из разряда подозрительных в категорию вирусы.

После проверки мы уже можем добавить сигнатуру в sgnz базу...

И окончательно решить данный вопрос.

----------------------------------------------------------------------------

P.S.

Хотелось бы - услышать мнение аудитории по данному предложению.

uVS.jpg

post-8956-1312204915_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

а как предполагается искать в образе автозапуска сигнатурные дубликаты этого файла? они ведь не попадают в список подозрительных автоматически при такой проверке, как в случае с реальными сигнатурами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55
1.Меню файл.

"Сравнить сигнатуру файла с файлами списка"

*Дополнение

В ряде случаев требуется удаление файла по прямому пути .

Однако - предварительно стоит провести проверку на наличие схожих объектов уже с использованием сигнатур.

Но, без добавления в sgnz - базу ( когда в этом нет необходимости )

**Может быть применимо и при проведении предварительной - профилактической проверки - на наличие ложных сигнатурных срабатываний.

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

2. Сейчас, в Store можно помещать файлы только по отдельности - Я предлагаю добавить опцию:

"Поместить в Store все известные файлы каталога..."

* При необходимости, это позволит быстро сформировать базу для восстановления системных файлов

**Если, какие либо файлы не будут найдены/добавлены выдавать предупреждение в лог.

Если, есть команда: RKNOWN

"Восстановить все известные файлы из хранилища"

То, должно быть и начало для этой истории! ;)

А как предполагается искать в образе автозапуска сигнатурные дубликаты этого файла? они ведь не попадают в список подозрительных автоматически при такой проверке, как в случае с реальными сигнатурами?

А, что мешает им туда попасть ?

Ведь при работе например с VirusTotal - если на файл был получен детект - то файл автоматически попадает в категорию "Подозрительные и вирусы" - И это при том, что изначально - при генерации образа он не был помещён в данную категорию.

Соответственно - если будут выявлены дубликаты - то и их можно добавить в данную категорию автоматически аналогичным способом.

При наличии реального файла в системе - во время создания образа автозапуска можно впоследствии извлечь сигнатуру...

Значит есть и необходимые данные для сравнения.

И как отметил выше :rolleyes:

***Полученная информация выводиться в Лог и отображается в колонке статуса: [ 1 & Sig 2 ]; [ 1 & Sig 3 ]

Где 1- имя первого файла из которого была извлечена сигнатура.

Sig 2 - порядковый номер объекта - по степени корреляции % совпадения .

Соответственно чем больше число - тем меньше процентная корреляция объектов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

3. Обнаружение вируса + изменение статуса файла с "Подозрительный" на "Вирус"

Отдаётся команда на очистку папок Temp*.

В случае, если вирус активен - и его тело находится в Temp*...

Тело будет автоматически восстановлено...

Значит, можно добавить следующею опцию в uVS...

"Показать все текущие временные объекты"

Принцип работы:

Опция - "Показать все текущие временные объекты"

Состоит из нескольких элементов/команд, это:

1.очистка Temp* 2.Показ/отображение всех исполняемых объектов

которые были восстановлены в последующие 65 секунд после этого.

Соответственно, для полноценного определения необходимо сравнение SHA1 файлов.

Прежде всего uVS индексирует удаляемые файлы по SHA1.

После того, как файлы были вновь созданы - ( в 65 секундном интервале )

Идентичные объекты попадают/отображаются в соответствующей категории.

* Идеальным вариантом будет обработка с расчётом/сличением сигнатур объектов.

С тем же Алгоритмом отображения, что мною был описан выше. [1 & Sig 2]

Цель: Обнаружение активного вируса в том случае, если нет возможности однозначно определить файл,

как угрозу.

Подобная опция в ряде случаев позволит подкрепить подозрение за счёт получения дополнительной информации.

И решить проблему!

Положительными моментами данного предложения является:

_ Не требуется вносить принципиальных изменений в программу.

Все перечисленные возможности ( кроме сравнения по SHA1 ) присутствуют в uVS.

Единственно, что требуется, это совмещение элементов в рамках одной операции.

_ Для обнаружения/выявления нет необходимости в перехвате функций и прочее!

Всё происходит естественным путём. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
"Сравнить сигнатуру файла с файлами списка"

Идея понятна, но реального применения я не вижу.

Я предлагаю добавить опцию:

"Поместить в Store все известные файлы каталога..."

Отклоняется. И зачем сотни мегабайт в STORE?

3.

Не имеет смысла, отклоняется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer

Приветствую разработчика программы, очень приятная и удобная вещь.

но заметил нехорошесть, если подключаюсь по сети к удаленному ПК, на котором подсажен блокиратор (смс), и после его удаления (удалить все ссылки вместе с файлом), то после перезагрузки машины обнаруживается такая вещь: профиль(-и) повреждены. и все идет через запуск TEMP профиль.

совпадение? или закономерность чего-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
профиль(-и) повреждены. и все идет через запуск TEMP профиль.

Пароль пользователя набирается через uVS? Тогда так и должно быть.

uVS подгружает все профили пользователей при первом обновлении списка, причем не туда где он должен быть, а по случайному пути.

Чтоб избежать автоподгрузки при работе с удаленной системой нужно поднять флаг bNetFastLoad в settings.ini

Тогда до нажатия F5 загрузка профилей производится не будет и можно спокойно вводить пароль.

Если нужен будет список то после загрузки в раб. станцию можно нажать F5 и работать как обычно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer
Пароль пользователя набирается через uVS? Тогда так и должно быть.

uVS подгружает все профили пользователей при первом обновлении списка, причем не туда где он должен быть, а по случайному пути.

Чтоб избежать автоподгрузки при работе с удаленной системой нужно поднять флаг bNetFastLoad в settings.ini

Тогда до нажатия F5 загрузка профилей производится не будет и можно спокойно вводить пароль.

Если нужен будет список то после загрузки в раб. станцию можно нажать F5 и работать как обычно.

домен. я под своей учеткой (она относится к группе domain admins) подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

когда UVS запускается он показывает список, там же в списке отображается и нужный мне вирус (допустим лежит он в c$\Documents and Settings\otdel01\Рабочий стол). его подчищаю. как писал выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
домен. я под своей учеткой (она относится к группе domain admins) подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

когда UVS запускается он показывает список, там же в списке отображается и нужный мне вирус (допустим лежит он в c$\Documents and Settings\otdel01\Рабочий стол). его подчищаю. как писал выше.

mesmer,

а чем удаление по сети вируса (трояна) в общем случае с очисткой ссылок отличается от удаления смс-локера в вашем случае? тем, что он расположен в профиле юзера? (в общем случае не замечал повреждений профиля после удалений, зачисток по сети и перезагрузок.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
подключаюсь к ПК в домене, соответсвенно пароль не ввожу.

Я про то что подключение uvs-ом к удаленной машине до момента входа в рабочую станцию (т.е. ввода пароля пользователя и загрузки пользовательского реестра, например с целью контроля проведенного лечения после перезагрузки) приведет к невозможности загрузки профиля и созданию временного профиля... если не завершить uVS до загрузки пользовательского реестра.

В принципе других проблем быть не должно, зловредов специально разрушающих реестр я не встречал, а uVS удаляет лишь то что указано и ничего более т.е. в принципе физически повредить реестр он не может, поскольку работает с ним исключительно средствами API... конечно если нет проблем с железом, в последнем случае реестр в т.ч. и пользовательский может умереть самопроизвольно после очередной перезагрузки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mesmer
Я про то что подключение uvs-ом к удаленной машине до момента входа в рабочую станцию (т.е. ввода пароля пользователя и загрузки пользовательского реестра, например с целью контроля проведенного лечения после перезагрузки) приведет к невозможности загрузки профиля и созданию временного профиля... если не завершить uVS до загрузки пользовательского реестра.

В принципе других проблем быть не должно, зловредов специально разрушающих реестр я не встречал, а uVS удаляет лишь то что указано и ничего более т.е. в принципе физически повредить реестр он не может, поскольку работает с ним исключительно средствами API... конечно если нет проблем с железом, в последнем случае реестр в т.ч. и пользовательский может умереть самопроизвольно после очередной перезагрузки.

т.е. мне как лучше сделать? чтобы подобное не происходило?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
т.е. мне как лучше сделать? чтобы подобное не происходило?

Как я уже писал в settings.ini прописать bNetFastLoad=1 и перед ручной загрузкой списка автозапуска убедиться, что рабочая станция уже загружена, например по Alt+V, (или можно просто ввести логин/пароль и соотв. загрузить раб. станцию), затем только давить F5 и грузить реестр и список автозапуска, либо если лечение не требует загрузки в рабочую станцию (и последующей за лечением перезагрузки) выгружать uVS до того как пользователь на удаленной машине введет пароль и начнется загрузка пользовательского реестра.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Для uVS выделен отдельный подфорум

постепенно буду добавлять справочные темы, а эту тему со временем постараяюсь превратить в FAQ убрав все лишнее и добавив рубрикатор. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

тперь то уж точно надо подбирать иконку для программы, чтобы тема uVS была видна из далека на форуме антивирусных вендоров. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
omnilynx13

Кстати, а FAQе. Было бы неплохо составить небольшой мануальчик на тему: uVS и Реестр. Как мне кажется начинающим, а может быть и не только им, это будет интересно.

Отдельный подфорум - это правильно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd
надо подбирать иконку для программы, чтобы тема uVS была видна из далека на форуме антивирусных вендоров.

Не люблю я рисовать... :) Но может таки сделаю.

Было бы неплохо составить небольшой мануальчик на тему: uVS и Реестр.

И что в него писать... назначение ключей реестра? Смысла нет, книг по реестру видимо-невидимо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd

не смог справиться с очередным вирусом , но удалось создать образ сверки и автозапуска (версия uvs 261)

http://moemesto.ru/QUARQQ/file/12597969/%D...D0%BA%D0%B0.dat

http://moemesto.ru/QUARQQ/file/12597966/MY...01_18-58-35.rar

также не удалось последней(2.68) версией восстановить работу сети, не работал интернет экплорер и опера , но частично работал фаирфокс система win7x64

удалось восстановить правильную работу сети, только утилитами от майкрасофта MicrosoftFixit50199.msi, MicrosoftFixit50203.msi

возможно следует в программу добавить еще 1 твик

* netsh int ip reset resetlog.txt

* netsh winsock reset

netsh int ip reset c:\resetlog.txt

или что в том же духе ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×