Возможно ли самостоятельно разработать антивирус - Страница 38 - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
vpv

Возможно ли самостоятельно разработать антивирус

Recommended Posts

Milord
Хотя чем вы меньше знаете, тем комфортнее нам

Ба)) а мне показалось что вам (в единственном числе)), наоборот очень хочется рисануться) а вот кто этого не хочет, попусту воздух не сотрясает)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
На недетект авер скажет - мы работаем, фиксим там, чота допиливаем. Но оно не детектит. Также как и этот иммунитет. Оба созданы с целью заработать шекеля. Но в отличие от алексея(а мну и не отрицает что барыга), в конторе флая робят толпы бородатых дядек.. А посему разницы принципиальной нет. Понятие фейка чисто условно. И по отношенью к свежей малварке обратного смысла нет.

Чем-то напоминает сравнение по типу кирпич против айфон.

ki.jpg

post-6237-1366373161_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Не знаю как там с сабжем дальше сложится, но по количеству просмотров тем на форуме эта тема оказалась самая темистая и затмила популярность темы про тему Виталека :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Indy

Ничо ежели мну будет цитировать символом >, ибо лень вбивать квот.

Loner

> Перевираете реальность.

Реальность вы не осознаёте. Вы магл. Но это не существенно, главное что ник ваш мне не знаком, а это значит что вы не кодер. А ежели не кодер, то домохозяйка(ктото увидел оскробленье - вывод от противного, убейтесь об стену). А домохозяйка и виксы не совместимы. А так как у меня рассово ненависть к аверам, ибо барыги они, то и к вам она возникает. А посему гореть вам в печах, в тех же, где жиды горели(они рассовые барыги)!

> Если посмотреть тесты того же каспера на ютубе

Какой ютуб, ты что совсем умственно отсталый чтоле ?

Про дизасмы и деконпили не слыхал - тогда диагноз.

> Разница прежде всего в том, что у каждого нормального антивируса есть детект

Детекта нет. Мну бы те привёл пример, но так как ты домохозяйка не вижу смысла тратить своё время. Да и в противном случае смысла бы небыло.

> Бааа...вы допускаете, что он всё же существует? Браво. А ведь он и в правду существует. Вас не поймёшь. То у вас любой антивирь фейк. То, оказывается, есть реальный аверский софт... Кстати, зачем реальный-то разбирать??? Работает же...

Подтвержденье моей первой цитаты. Сабж магл и умственно отсталый(диагноз является оскорбленьем, ежели он нигер, это тоже оскорбленье ?).

ТУТ ВАЩЕ КТОНИТЬ В ВИКСАХ ШАРИТ(ЕСНО И В КОДЕНГЕ СИСТЕМНОМ), ИЛИ ВСЕ ОВОЩИ И ТРОЛИ ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Indy

Вижу, что Вы мыслите крайне примитивно и возможно не владеете даже азами компьютерной безопасности. Может быть это юношеский максимализм. Так обычно мыслят подростки 13-14 лет, которые достигли определенных успехов в программировании и умеют сносно кодить, но абсолютно не понимают для чего нужны антивирусные продукты и как организовать защиту ПК с помощью защитных продуктов. Не знаю...Может, конечно, я Вас неверно понимаю. Прошу не обижаться, я лишь делюсь впечатлениями, которые Вы производите на меня. Мои впечатления могут, естественно, быть ошибочными.

Я Вам еще раз повторю, что обойти можно любой антивирус. Антивирус, как правило, не предназначен для защиты от таргетированных атак. Он предназначен для того чтобы защитить ПК от более-менее массовых атак. Да, он может пропустить также атаку, которая носит массовый характер, но никто и не утверждает, что антивирус панацея. Антивирус - это средство защиты, которое снижает вероятность заражения, это одно из звеньев в системе защиты ПК, которое нужно использовать наряду с другими механизмами защиты, чтобы организовать более-менее полноценную защиту ПК.

P.S. Термин "антивирус" я использую, в данном случае, в широком смысле - как собирательное наименование для различных программных средств защиты, которые имеют в своем арсенале антивирусную компоненту, при этом защита компьютера (ОС и приложений) для которых является основной функцией

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Indy

Товарисч модер. woodmann.com, wasm.ru etc. на последнем мну модером был и считается ЭЛИТОЙ. Вся существующая сцена, тот код, который сейчас существует малварный - мой. Сотни двиготелей: GCBE, SHDE, VMBE, LWE etc. Вы явно не осознаёте вобщем то с кем общаетесь. А что такое вы ?

Вы обнаружите. Все кто отписался, включая вас, мну считает нубьём. Это не оскорбленье. Это оценка ядерщика.

И отписал мну не для холивара и разведенья срачей, а чтобы обсудить годность сабжевого авера.

И возбухтеть против меня могут лишь единицы, те немногие, кто является элитой, в коденге достиг профита и в совершенстве знает ось.

Говном кидать могут все. Но выбирайте в кого!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Нет, ему не 13 лет, а 21-24. Это не максимализм, а понты и бахвальство. Неужели он думает что sww/DrGolova/Зайцев щас бросятся доказывать серьезность технологий копипастом своего кода, дабы доказать, что продукт не фейк, а они шарят в системном кодинге, а не только пузырьком сортировать умеют... ясен пень, что он нашел новичка на нашем форуме и накинулся на него, требуя знаний. Отстаньте от Лонера...

Это нам перед ним чтоли нужно показывать знания или доказывать, что не хакер. А ему что - пернул и в тину.

Он сам написал, что не любит аверов...разговор беспредметный... все заканчивается обвинениями других в тупости/малолетстве/хэккерстве/некомпетентности/жидовстве.

Еще пара сообщений в таком ключе и Дмитрий придет с банхаммером.

Спорить реально не о чем. Примеры про айфоны и айфонокирпичи приводились, даже неинтересно. Я то думал мож что смешного из ав-технологий щас прочитаю, мож где у каспера тоже про гусей нашли...вот только не нужно сюда копировать разные унылые антиэмуляционные трюки в пять асмовских строк...

да-да. давайте общаться. жидо-аверы с жидохэкерами.

ps: когда я писал этот пост не было поста выше. как видите я прав - пришел товарищ сюда похвалиться :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

##И отписал мну не для холивара и разведенья срачей, а чтобы обсудить годность сабжевого авера###

Обсуждайте, кто вам мешает. Вот только вы сами написали только что, что спорить будете лишь с тем, кого знаете (т.е с sww), а мнения всех остальных (даже если верное) является мнением нубья, на которое можно по существу не отвечать.

Повторяюсь - при формулировке "все ав это фейки" обсуждать нечего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Товарисч модер. woodmann.com, wasm.ru etc. на последнем мну модером был и считается ЭЛИТОЙ. Вся существующая сцена, тот код, который сейчас существует малварный - мой. Сотни двиготелей: GCBE, SHDE, VMBE, LWE etc. Вы явно не осознаёте вобщем то с кем общаетесь.

На данный момент я вижу малограмотного в общих вопросах компьютерной безопасности человека, с явно завышенным чувством собственного достоинства, к тому же, судя по всему, преступника (исхожу из Вашего признания в авторстве вредоносного кода). Для меня подобные люди не являются и не могут в принципе являться авторитетами, несмотря на то, что я не питаю к ним ненависти или неприязни. Простите за прямоту, ничего личного.

И отписал мну не для холивара и разведенья срачей, а чтобы обсудить годность сабжевого авера.

Благодарю за высказанное Вами мнение. Прочитал с интересом, но согласиться с ним не могу.

И возбухтеть против меня могут лишь единицы, те немногие, кто является элитой, в коденге достиг профита и в совершенстве знает ось.

Говном кидать могут все. Но выбирайте в кого!

Если я оскорбил или каким-то другим образом обидел Вас, то приношу свои извинения. Но хочу предупредить Вас, что пропаганда и агитация создания, распространения и использования вредоносных программ, неправомерного доступа к информации, взлома программного обеспечения и веб-ресурсов на нашем форуме запрещена, как впрочем запрещено размещение сообщений, содержащиех вредоносное и шпионское програмное обеспечение или работоспособные ссылки на указанное программное обеспечение за исключением размещения данного контента в специально отведенном закрытом разделе форума.

В случае нарушения Вами правил форума я буду применять санкции, вплоть до ограничения доступа на наш форум. Ваше самомнение и авторитет в преступном мире этому не помешает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DrGolova

Посоны, не дергайтесь - это просто петушня с васма налетела. Не отвечайте им а то зашкверитесь.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DiabloNova

Плюсану DrGolova. Indy он же Клерк - известный в узких кругах неадекват, асоциопат и наркоман (декстрометорфан) с форума киндеров wasm.ru. Никакого отношения к индустрии вредоносного ПО он не имеет. Никаких сколько-нибудь серьезных проектов или достижений у него нет. Все его так называемые "джиготели" это полурабочие высеры на 32 битном ассемблере, в основном, не представляющие интереса даже академически. Из сотен мегабайт бреда и срачей, что он там понаписал единственное применение получил раскопанный баг в проводнике (и то есть мнение что без Great ничего бы и не вышло), который используется в PowerLoader'e, ну и "опход" оутпост там же. В данный момент большинство или все из его многочисленных аккаунтов на васме забанены и поскольку у него зависимость - пациент шарахается по различным тематическим сайтам, разводя везде примерно такой же срач как выше. Забаньте это чудо, сэкономите кучу времени.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Я даже не ожидал от АМ такой лояльности, к чему бы это?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

На этой ноте Инди уходит в бан. Все последующие учетки его будут также баниться. Будет появляться - не реагируйте на него, достаточно нажать кнопку "Жалоба".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Да, "рисанулся" и тут неудачно.. ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Matovnik
ТАм, в условиях, в правилах, написано, что ответ на вопрос не может быть обнародован. Как-то так. Про обнародование вопроса ничего не помню. А читать заново не хочется. По этому, не дословно, а сама суть. Ну, ситуация в общем. Что есть в АлтГТУ такой паренёкс...который создал вирус, но выдаёт его за антивирус Иммунитет, в доказательство что это вирус кинул ссылку на "крупный и известный антивирусный портал Virustotal.com" с итогами теста его инсталятора. Так же кинул ссылку на PDF файл , который тут выкладывался выше. Мол, посмотрите, типа, "нас уже на английсоком склоняют". Задвинул про то, что он продавался и ставился в гос учреждения и частным лицам за деньги. Что даже был получен за него грант на конкурсе УМНИК. И что специалисты доказали, что этот продукт не возможно дальше развивать. И что идея развивать сей ..продукт, это всё ложь мальчика Лёши. И вообще, мол, разобран сей продукт много-много-много раз , на многих-многих-многих ресурсах интернета. И что, мол, интернет-общественность не в шутку озабочена положением в нашем образовании вообще, и на Алтае в частности. И просьба разобраться в ситуации.

Министерство уже ответило? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A. N. Onim
Товарисч модер. woodmann.com, wasm.ru etc. на последнем мну модером был и считается ЭЛИТОЙ. Вся существующая сцена, тот код, который сейчас существует малварный - мой. Сотни двиготелей: GCBE, SHDE, VMBE, LWE etc. Вы явно не осознаёте вобщем то с кем общаетесь. А что такое вы ?

Вы обнаружите. Все кто отписался, включая вас, мну считает нубьём. Это не оскорбленье. Это оценка ядерщика.

И отписал мну не для холивара и разведенья срачей, а чтобы обсудить годность сабжевого авера.

И возбухтеть против меня могут лишь единицы, те немногие, кто является элитой, в коденге достиг профита и в совершенстве знает ось.

Говном кидать могут все. Но выбирайте в кого!

Напомнило Дениса Попова. Тот примерно так же писал )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Забавное интервью с Бабушкиным

Пацан сливается в общем

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Бородатое уже интервью. :) Месяца полтора-два назад, тут видел ссылку на него(или с переходом на сторонний ресурс), уже не помню..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

Не могу удалить и редактировать свой предыдущий пост. Писав его, я не видел, что героя забанили...А на форуме давно не был. Если можно, модеры, спрячьте под саойлер, что ли. Вдруг он тут нарисуется...почитает.

Нет, ему не 13 лет, а 21-24. Это не максимализм, а понты и бахвальство. Неужели он думает что sww/DrGolova/Зайцев щас бросятся доказывать серьезность технологий копипастом своего кода, дабы доказать, что продукт не фейк, а они шарят в системном кодинге, а не только пузырьком сортировать умеют... ясен пень, что он нашел новичка на нашем форуме и накинулся на него, требуя знаний. Отстаньте от Лонера...
Ниразу не посчитал, что он ко мне пристал... :D Не прочувствовал... И то, что знаний у мене таких нет...тут они как бы и не нужны. При разборе кода Иммунитета - да. Но что бы понять, что Иммунитет, лжеантивирус, прогерских знаний не надо. Не надо быть сталеваром, инженером, резинщиком, что бы понять, что получившийся велосипед тяжеловат, еле-еле едет, и колёса то и дело лопаются. Есть обычные тесты, которые показывают работу антивируса. Есть определённые критерии, определяющие работу лжеантивируса. Иммунитет ниразу про первый случай. И на все сто про второй. Тоесть, не надо быть ръяным ассемблерщиком, что бы понять, что это за продукт - Иммунитет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Министерство уже ответило? :)

Да, ответило. Надо скан обязательно, или от руки сойдёт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
charger

Лучше скан, убедительнее будет :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner

Лучше скан, убедительнее будет :D
Письмо бумажное, а у меня сканера нет. Позвонил другу, он будет дома после восьми вечера. Если из головы не выскочит, то к половине девятого пойду к ниму, и отсканю. Только я номер письма "закрашу", и прочие личности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Лучше скан, убедительнее будет :D

Вот сканы с ответами.

В них только убрал свой обратный адрес (в правом верхнем углу был), убрал номер письма, оставив от него только дату, убрал фамилию отвечающего, но оставил часть его подписи.

2496fdb027a6t.jpg

327077c5e142t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Короче понятно. видные ученые профессора по энергетике воды признали состоявшимся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
charger

ну, собственно говоря, всё было предсказуемо, если уж даже такие письма пишут безграмотные люди.. понаставили кучу запятых не в тему, да и в целом формулировки кривы и косноязычны.

стыдно за королевство наше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×