Universal Virus Sniffer (uVS), Вопросы разработчику - Страница 63 - Universal Virus Sniffer (uVS) - развитие, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

demkd

alamor

для массовых команд описание и не будет создаваться, только для объектов в списке, т.е. при отдаче команды на отдельный файл через меню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

uVS перезапустили после изменения настроек?

работает нормально флаг

2014-02-22 23:19

Полное имя C:\PEBUILDER\PLUGIN\AVZ\FILES\AVZ.URL

Имя файла AVZ.URL

Статус ПОДОЗРИТЕЛЬНЫЙ

Размер 156 байт

Создан 27.08.2010 в 21:22:47

Изменен 08.07.2010 в 10:23:10

Цифр. подпись проверка не производилась

Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ

Доп. информация на момент обновления списка

SHA1 A44A9E8D3A5EB01BD605480E2BD17FF2F64027B9

#FILE# [DEFAULT]

BASEURL=http://z-oleg.com/secur/avz/

[internetShortcut]

URL=http://z-oleg.com/secur/avz/

IconFile=http://z-oleg.com/favicon.ico

IconIndex=1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Аркалык

demkd Добавил параметр "bAutoBLOnF7 = 1" для автоматический блокировки запуска файла по хэшу и теперь два раза добавляется путь файла, в виде коммента.

; C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

; ; C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

bl A1DF9E4DE652211F7E6A430A31B3E08F 6765600

addsgn 1AF8DA9A5583C58CF42B254E3143FE58CC0CF3F68971E02D0E2F3AC95887994D8D17C30E67085F4D

2B0B7BCE8117C59119DF000FF8DAB075EEFC5B7A4CEA74F8 8 guard.mail

Что бы устранить проблему, добавил следующий параметр "bAddComment = 0", после этого вообще не отображается путь файла в виде комментария в скрипте.

Если добавить еще параметр "bAutoZooOnF7 = 1", тогда скрипт получается таким:

; C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

zoo %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

; zoo %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

bl A1DF9E4DE652211F7E6A430A31B3E08F 6765600

addsgn 1AF8DA9A5583C58CF42B254E3143FE58CC0CF3F68971E02D0E2F3AC95887994D8D17C30E67085F4D

2B0B7BCE8117C59119DF000FF8DAB075EEFC5B7A4CEA74F8 8 guard.mail

Думаю, тут лишний раз комментируется путь файла в виде "; zoo", по самой команде "zoo" уже понятно какой файл добавляется в архив и где он лежит.

----------------------------------

Еще, хотелось бы такого порядка по автоскрипту (если это возможно и никому не мешает):

- ; Путь файла (коммент)

- Добавление сигнатуры

- Блокировка файла по хэшу

- Поместить копию файла в архив

Вот так будет выглядит в скрипте:

; C:\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

addsgn 1AF8DA9A5583C58CF42B254E3143FE58CC0CF3F68971E02D0E2F3AC95887994D8D17C30E67085F4D

2B0B7BCE8117C59119DF000FF8DAB075EEFC5B7A4CEA74F8 8 guard.mail

bl A1DF9E4DE652211F7E6A430A31B3E08F 6765600

zoo %SystemDrive%\PROGRAM FILES\MAIL.RU\GUARD\GUARDMAILRU.EXE

Так намного красивее выглядить :) Сейчас, какая-то каша получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
uVS перезапустили после изменения настроек?

Да.

для массовых команд описание и не будет создаваться, только для объектов в списке, т.е. при отдаче команды на отдельный файл через меню.

Спасибо, теперь понятно почему иногда описание создавалось, а иногда нет. Думаю стоит добавить в DOC это пояснение по параметру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

demkd а почему вы не жмете ехе файлы upx ??? размер которых почти в 3 раза уменьшится, ведь для win pe каждый метр памяти критичен ?? а также скорость сканирования уже далеко не та какая была в начале пара бы базы , в хеш тейбл заносить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

>ведь для win pe каждый метр памяти критичен

смысле?

сейчас даже на 512 без проблем стартует акронис, на базе лайва от хр или 7

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor

Smit, при запуске файл будет распаковываться, так что вместо выигрыша вы получите потерю скорости работы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

да как бы жму :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

alamor вы вообще не вкурсе как работает win pe памяти расходуется столько сколько было в начале ... короче проехали ...

demkd ну не знаю пережал я start.exe получил 111 к вместо почти 300к вот ссылка http://rghost.ru/52624407

параметры обычные :

strip.exe start.exe

upx --ultra-brute start.exe

ps правда теперь контрольную сумму надо поменять

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

вот загрузчики не жмутся специально

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Smit

давненько не интересовался биткоинами :

Mt. Gox – это старейшая и важнейшая платформа, на которой осуществлялись операции с биткоинами. 7 февраля 2014 года она фактически прекратила свою деятельность. Фирма предоставляла услуги не только онлайн-торговли крипто-валютой, но позволяла пользователям заводить электронные счета (кошельки), данные по которым Mt. Gox сохраняла на своём собственном сервере.

Сейчас пользователи более не могут получить доступ к своим «кровным». Пресс-служба биткоин-биржи объяснила сбой проблемой в программном обеспечении и пообещала вновь возобновить работу. Интересно то, что одновременно было заявлено о переносе места регистрации компании «из соображений безопасности» в столицу Японии – Токио. Вчера Фонд Биткоинов в США заявил, что глава Mt. Gox Марк Карпелес (Mark Karpeles) покинул должность в совете директоров Фонда. По данным газеты New York Times, Mt. Gox находится «на грани краха».

Не исключено, что в действительности держатели биткоинов уже потеряли все свои средства. По пока не подтверждённым источникам, размер хищений за многие годы может составлять 744,408 биткоинов. Если данные сведения верны, то похищенная сумма составляет почти 6 процентов от всех биткоинов, когда-либо появившихся в цифровом мире. http://business-swiss.ch

На фоне печальных для держателей биткоинов новостей курс крипто-валюты упал до 135 долларов США (около 98 евро), хотя в январе был ещё на уровне 900 долларов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Smit

Что сказать, Король умер, да здравствует Король!

Правда без существенных убытков не обошлось, такой уж он красивый биткоин :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
g0dl1ke

по хрому и больным расширениям

Расширения не из Chrome Web Store будут отключены после 1 мая

Мы уже рассказывали, что разработчики Google Chrome объявили о прекращении поддержки расширений не из Chrome Web Store и даже начали их отключать в ряде случаев. Первоначально планировали полностью отказаться от поддержки в январе этого года. Для бета-версии это и произошло, что позволило собрать отзывы разработчиков. Оказалось, что не все разработчики успели переехать, поэтому для стабильного канала этот шаг отложили до 1 мая.

original.jpg

Таким образом, разработчики расширений и приложений должны успеть мигрировать в Chrome Web Store до 1 мая. После этой даты их разработки будут автоматически отключены в Google Chrome Stable/Beta для Windows. Причем с формулировкой, что "отключены подозрительные расширения" (смотрим скриншот).

Пользователи каналов Dev и Canary, также как и пользователи Linux, Mac OS и Chrome OS, могут не волноваться - у них никто ничего отключать не будет.

Установку расширений в режиме разработчика также сохранят. Вот только в этом случае, после каждого перезапуска браузера, придется любоваться вот таким сообщением (да и подсветка иконки будет всегда):

disabled.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Через часик вебсервер заработает в нормальном режиме, винт пожалуй годик еще протянет, всего 8 бэдов ремапнул.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

поскольку dyndns начал телодвижения в сторону обязательной платности сервиса и пока непонятно сохранится ли регистрация dsrt.dyndns.org, добавлен новый адрес http://demkd.no-ip.biz если первый вдруг станет недоступен используйте указанный адрес.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
PR55.RP55

Demkd

Хорошо бы.

Написать отдельную программу автоматической помощи.

т.е. у человека проблема: "Браузер открывает страницу ХХХ5 "

Пользователь запускает программу > Пишет запрос: ХХХ5 в поле поиска.

программа Автоматически Проверяет: Стартовую страницу; настройку прокси; Hosts; Реестр; Объекты url

и т.д.

При нахождении заданного значения производит очистку.

----

По принципу сам в системе намусорил - сам и убирайся.

------

Программу сделать платной.

------

P.S. Вот думаю, наверное и мне за эту идею нужно просить % ? ;):)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

PR55.RP55

писать что либо мне просто лень :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

demkd,

вопрос по кэшу VT.

утитывает ли uVS вероятность события, что за время после первой проверки файла, (и после помещения записи проверки файла в кэш),

результат новой проверки на VT может быть уже другой?

т.е. обращается ли UVS при повторной проверке файлов по хэшу на VT, или сразу читает результат проверки их кэша? (если в кэше найдена соответствующая запись)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

santy

читает сразу если кэш для данного хэша еще не устарел в соотв. с параметром за это отвечающим, если же для одного файла через контекстное меню то кэш обновляется принудительно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Для кодера сложно даже бесплатную софтину раскрутить....

ПО это разового действия - гром грянул - человек начинает гуглить как решить проблему, потому даже если захватить первые места в выдаче по всем таргет запросам, то на второй и третьей позиции будут бесплатные способы... имхо, малореально в одиночку такое запустить. Больше пэйлода будет от бесплатного софта со встроенными тулбарами и загрузкой через лоадмани, но это как-то не шибко красиво будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strelec

Подскажите, есть ли в UVS возможность в списке отсутствующих объектов выделить несколько записей (не все) и удалить ссылки на них.

Безопасное удаление ВСЕХ отсутствующих объектов не подходит, т.к. в этом списке есть объекты Автокада, которые на самом деле есть в системе. Автокад прописывает их в реестре без полного пути и UVS ошибочно считает их отсутствующими.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Strelec

можно удалять но только по одному (в контекстном меню - удалить все ссылки на объект), а по автокаду хорошо бы конкретные примеры, например снять образ системы и передать его мне, я посмотрю чего там да как.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strelec

demkd

ОК, завтра постараюсь сделать образ и с комментариями отправить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
demkd

Strelec

еще кстати можно через образ системы, в меню файл создать и перейти к работе с ним, предварительно установив флаг ImgDelnfrUnwind в settings.ini

после чего запустить удаление, в результате будет скрипт с разверткой всех удаляемых объектов, лишние из скрипта убрать и исполить уже на живой системе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Strelec

demkd

Выложил образ системы с Автокадом http://rghost.ru/54463427

и список файлов в папке Автокада http://rghost.ru/54463457

В списке отсутствующих объектов видно, что Автокад не указывает полного пути к своим файлам, а ищет их по путям, прописанным у него в конфигурации.

Поэтому UVS ошибочно считает эти объекты отсутствующими.

В данном случае, безопасное удаление на все отсутствующие объекты не приемлимо. Удалять другие объекты по одному - достаточно муторно.

Было бы хорошо отметить несколько объектов из этого списка, а потом удалить их.

demkd

Идея с редактированием скрипта интересная. Правда я чаще работаю не с образом, а с удаленной системой.

Но посмотрю и в этом направлении. Спасибо за идею.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×