Посоветуйте IDS/IPS/DLP - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Krec

Недавно произошли неприятные ситуации , связан с взломом сервера/сети, и руководство решило повысить безопасность.

На данный момент имеет такую топологию:

интернет > Ideco ICS > центральный свич > локальный сеть.

в локальном сети 3 серверов: один КД, один БД и один сервер "помойка" типа, там резервные копии хранятся, а также внутренний файлообменник.

Клиентов около 50.

20 из них работают под RDP на 1С (база храниться на КД), остальные 30 клиентов работают на втором (у них там свой БД, самописный, "фирменный" софт типа)

Как это не все так плохо, но вся безопасность расшатывает требование "главных". Им нужен предоставить RDP доступ извне инетрнета, чтоб из разных городов они смогли подключится к серверам.

задачи такие теперь:

поставить какой ни-будь промежуточный сервер, я так думаю IDS/IPS, чтоб обнаружить и предотвратить атаки, а также логировались все подключение, особо извне: кто, когда, откуда.

что можете посоветовать ? думал cisco asa 5505, но не знаю на сколько он сможет справится с данными задачами.

P.S. очень разочарован продукциями от ЛК, по этому не рассматриваю ихние решение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Возможно поможет сориентироваться вот эта статья http://www.anti-malware.ru/IPS_russian_market_review_2013

Также рекомендую посмотреть на чуть более универсальные железяки, речь о UTM. Как правило, так уже на борту есть IPS, но дополнительно есть и куча остальных модулей. Фактически все, что может понадобиться на уровне шлюза. Вот аналогичная статьи про UTM http://www.anti-malware.ru/UTM_russian_market_review_2013

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Спасибо вам.

много информации.. сейчас какраз изучаю Cisco, думал выбрать CISCO IPS, но не нашел в интернете ничего про него.

остальными решениями никогда не имел дело.

А что вы можете посоветовать? не сильно дорогую и не сложную в конфигурации? одно дело выбрать, а другое дело все грамотно настроить (кстати мне придется его настроить, по этому это важно - не сложное конфигурирование :D )

И вообще - эти продукты программные решение? я как бы представил в видео аппаратных решений :)

P.S. А для моих задач Cisco ASA не подойдет ? Если IDECO заменить на ASA например..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А что вы можете посоветовать? не сильно дорогую и не сложную в конфигурации? одно дело выбрать, а другое дело все грамотно настроить (кстати мне придется его настроить, по этому это важно - не сложное конфигурирование )

И вообще - эти продукты программные решение? я как бы представил в видео аппаратных решений

Посмотрите Stonesoft. Финские парни сделали неплохое решение, его хвалят на рынке и объем продаж в России неплохой. Правда компания купил McAfee не так давно, что не очень хорошо стратегически.

У нас был его обзор кстати http://www.anti-malware.ru/reviews/StoneGa...evention_System

Еще посмотрите HP TippingPoint, Palo Alto Networks IPS, Check Point IPS.

На счет Cisco я не уверен. Скорее всего получится дороже. ИМХО лучше взять хорошее нишевое решение от специализированных на безопасности вендоров.

Что касается DLP (в заголовке тоже об этом говорится), то рекомендую посмотреть наше масштабное сравнение

http://www.anti-malware.ru/comparisons/dat...tion_2014_part1

http://www.anti-malware.ru/comparisons/dat...tion_2014_part2

Symantec будет скорее всего будет тяжеловато (они официально говорят, что решение для компаний от 3к юзеров). Поэтому выбирайте из русско-белорусского ассортимента. Уровень DLP-решений сильно вырос за последние 2-3 года. Поэтому старые отзывы рынка игнорируйте.

А также информацию на нашей спец. странице http://www.anti-malware.ru/dlp

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
Посмотрите Stonesoft. Финские парни сделали неплохое решение, его хвалят на рынке и объем продаж в России неплохой.

:)) по скринам похож на Ideco. тоже софтварное решение.

А не стоит ли аппаратную купить? мне просто надо составить на бумажке более менее конкретнее цифры и передать руководству.

Еще посмотрите HP TippingPoint, Palo Alto Networks IPS, Check Point IPS.

Из всех этих только про checkPoint слышал :)

что касается DLP, то я бы хотел что то общее.. возможно ли такое решение? отдельно и DLP и IPS купить врядли согласится руководство. надо какой нибудь среднее , чтоб удовлетворил все требование.

с отечественными разработками не знаю даже стоит ли иметь дело? только негативные опыты, сколько имел дело с т.п. продукциями.

База хранит медицинские отчеты, персональные данные , по этому критично нежелательно слив БД, по этому надо это все рассчитывать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ProtectPointRu

Я бы ещё порекомендовал McAfee IPS, тк давний лидер класса, мультиплатформенный. Ну и наработки Стоунсофта учитываются. DLP лучше брать отдельно, полнофункциональный DLP на базе веб-гейтвея или другого устройства - либо дорого, либо плохо

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
DLP лучше брать отдельно, полнофункциональный DLP на базе веб-гейтвея или другого устройства - либо дорого, либо плохо

Поддерживаю. Встроенные в гейтвеи или UTM модули DLP - это недоразумение. Я бы вообще не называл это DLP, как правило это примитивный контроль исходящего трафика по набору шаблонов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Может тогда поможете составить план перехода level UP ? :)

т.к. не имел опыта по эксплуатации IDS/IPS систем , а также DLP, то мне придется будет отталкиваться от ваших рекомендациях. желательно конкретнее название, чтоб мог посчитать цены на продукт/аппарат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ProtectPointRu

По вашему запросу существуют вариации, напрямую зависящие от бюджета, технических требований, кол-ва узлов. Если хотите, я мог бы посчитать бюджеты по ТЗ и предоставить ТКП, но лишь на определенные продукты. Ну и документация и тестирование тоже доступны, если опять же интересно.

ПС: В личку статус писать не позволяет

Отредактировал ProtectPointRu

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec
По вашему запросу существуют вариации, напрямую зависящие от бюджета, технических требований, кол-ва узлов. Если хотите, я мог бы посчитать бюджеты по ТЗ и предоставить ТКП, но лишь на определенные продукты. Ну и документация и тестирование тоже доступны, если опять же интересно.

ПС: В личку статус писать не позволяет

по каким продукциям? CheckPoint? пишите ваш контакт - я свяжусь с вами, посмотрим что можем сообразить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ProtectPointRu

Посчитать могу McAfee NSP (Network Security Platform) IPS, Check Point IPS, McAfee DLP Endpoint/Network DLP или альтернативы под условия. Пишите на info@protectpoint.ru, мне передадут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
McAfee DLP Endpoint/Network DLP

Не рекомендую. Это треш, а не DLP. Особенно Network DLP. :facepalm: Попадете на покупку кучи железа (каждый модуль - отдельная железка) с сомнительным недофункционалом. Они как купили Reconnex много лет назад, так толком там ничего и не докручивали, прикрутили только свой ePO. McAfee DLP Endpoint еще куда не шло, если вы фанат этого вендора, то может быть удобно.

Из DLP рекомендую ориентироваться на сравнение, ссылки на которое я дал выше и еще вот этот раздел http://www.anti-malware.ru/dlp

по каким продукциям? CheckPoint?

Еще можно посмотреть UTM от Fortinet, активные ребята. Лидеры по Гартнеру в этом сегменте. Решения неплохие и в России представлены нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ProtectPointRu

Позволю не согласиться с Вами, коллега. По опыту, не имеет смысла всем подряд рассматривать NDLP Dicover и Monitor, мы его ставим только в пилоты, чтобы продемонстрировать архитектуру данных и их использование. Далее закупается только NDLP Prevent, который по показателям контроля данных (не только по нашим тестам) не уступает ведущим конкурентам настолько, чтоб считаться трэшем. Но решение не простое в любом случае, как и любой сетевой DLP. По поводу хостового DLP вообще могу сказать, что в подавляющем большинстве случаев им и можно ограничиться, если сопоставить требования, возможности и стоимость его и сетевого. Ну и опять же, показатели вполне себе качественные, + цена.

А Фортинет действительно в сегменте UTM лидер, но не в остальных (IPS, Firewall)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По поводу хостового DLP вообще могу сказать, что в подавляющем большинстве случаев им и можно ограничиться, если сопоставить требования, возможности и стоимость его и сетевого. Ну и опять же, показатели вполне себе качественные, + цена.

Согласен, можно ограничиться им одним вообще. Хотя оно не заменяет решения сетевого уровня, но риски минимизирует. Но с моей точки зрения если в компании нет McAfee и ePo, то ставить его с нуля будет неудобно.

Далее закупается только NDLP Prevent, который по показателям контроля данных (не только по нашим тестам) не уступает ведущим конкурентам настолько

А если клиент хочет дискавери и режим мониторинга, без блокировки? Или же еще сложнее, хочет блокировать только почту. То придется закупать всю линейку Network DLP. И технологически это решение сильно отстает, я сравнивал его с другими. Оно отечественными продуктам проигрывает очень сильно по технологиям анализа трафика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ProtectPointRu

А если клиент хочет дискавери и режим мониторинга, без блокировки? Или же еще сложнее, хочет блокировать только почту.

На моей практике, честно говоря, не было случая, когда закупали бы дискавери или монитор без превента, но исключить такое, естественно, нельзя. Но если нужен мониторинг, то можно взять только монитор. На случай мониторинга почты и веб, есть Content Security Suite.

Я не хочу сказать, что NDLP идеален, просто интересно, с какими нашими вендорами идет сравнение? На вскидку могу вспомнить двоих, это DeviceLock и InfoWatch. С первым... я не уверен, что с ним корректно сравнивать, ну и вообще, продукт сырой что-ли. Второй не тянет до McAfee (опять же имхо, если не прав, поправьте), но мне лично интересен другими возможностями, позволяющими конкурировать со SpectorSoft при незавышенных запросах на мониторинг.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Все же все эти красивые слова и умные маркетинговые выражение мне не внушают доверие и не удовлетворяют мои первоначальные требование (точнее требование и безопасности сети)

Вот подумал делать так:

все же приобрести Cisco ASA 5505, настроить Remote Access VPN , и удаленных пользователей подключить по нему к сети.

на циско уже эти все подключение можно мониторить

что касается локальной сети - тут не знаю как быть.. 90% рабочих станции на windows xp. не поддерживают последние дистрибутивы касперского.(по крайне мере мне так сказал системный администратор)

Контроллер домена на 2003(R2)_ем, база данных - на 2008 R2. На сервера думаю стоит поставить какой нибудь DLP систему. А на клиентов не знаю..

Что в моем "мини-плане" не целесообразно или можете добавить/исключить?

Сильно не хочу "пишать" всякими "модными штучками" , ибо не выслушать недовольство от советов директоров.

Не рекомендую. Это треш, а не DLP. Особенно Network DLP.

:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg

Мне интересно. Появилась ли DLP или иная система мониторинга, которая бы отслеживала факт физического вытаскивания харда или загрузки с liveCD/USB с последующим копированием информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне интересно. Появилась ли DLP или иная система мониторинга, которая бы отслеживала факт физического вытаскивания харда или загрузки с liveCD/USB с последующим копированием информации.

С хардом нужно рассмотреть два вариант: системный и дополнительный (внешний). Если втыкается дополнительный, то DLP это запишет, а так запишет теневые копии файлов, которые туда будут копироваться. Если мы говорим о системном, то иначе все. Ну вытащили вы системный хард, переткнули его в другую машину. А дальше что? Нормальный агент DLP будет работать даже в режиме от сбоев. Самозащита какая-никакая там есть. Но даже если прибьете, то он это запишет (будет инцидент). Поэтому палевно получится это все.

Загрузка с liveCD/USB вариант. Допустим BIOS позволит это сделать. Но грамотные люди накатывают full disk encryption. Особенно актуально для ноутбуков, коих тысячами воруют и теряют. Тогда что даст загрузка с внешнего привода?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
С хардом нужно рассмотреть два вариант: системный и дополнительный (внешний).

А дальше что? Нормальный агент DLP будет работать даже в режиме от сбоев. Самозащита какая-никакая там есть. Но даже если прибьете, то он это запишет (будет инцидент). Поэтому палевно получится это все.

Вечером выключил машину, утащил жесткий. Дома подключил к компьютеру с линуксом. Слил все что было. Утром пришел, вставил обратно. Загрузил рабочий комп.

Мне надо чтоб Длп агент, как только он вгрузился в систему с принесенного обратно харда, сразу прочухал, что хард вынимали и дал алерт .

Загрузка с liveCD/USB вариант. Допустим BIOS позволит это сделать. Но грамотные люди накатывают full disk encryption. Особенно актуально для ноутбуков, коих тысячами воруют и теряют. Тогда что даст загрузка с внешнего привода?

Какое решние применить для full disk encryption, чтобы инсайдер при этом не смог использовать ключ для дешифровки?. Метод пароля или железного етокена, не очень, инсайдер будет владеть ключем.

Что-то с внутрисетевой архитектурой открытых ключей, полностью закрытой от пользователя. Нет корпоративной сети, нет ключей.

Может есть DLP с функцией полнодискового шифрования?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вечером выключил машину, утащил жесткий. Дома подключил к компьютеру с линуксом. Слил все что было. Утром пришел, вставил обратно. Загрузил рабочий комп.

Мне надо чтоб Длп агент, как только он вгрузился в систему с принесенного обратно харда, сразу прочухал, что хард вынимали и дал алерт .

Боюсь что в этом случае DLP не поможет. По крайней мере я таких решений не знаю, где был бы такой функционал. Возможно кто-то из коллег подскажет что-то или знает больше.

Какое решние применить для full disk encryption, чтобы инсайдер при этом не смог использовать ключ для дешифровки?. Метод пароля или железного етокена, не очень, инсайдер будет владеть ключем.

Что-то с внутрисетевой архитектурой открытых ключей, полностью закрытой от пользователя. Нет корпоративной сети, нет ключей.

Может есть DLP с функцией полнодискового шифрования?

А чем етокен плох, если сотрудник его носит всегда с собой? Вставил - комп загрузился, не вставил - не загрузился. Решения с внутрисетевой архитектурой для FDE стремно использовать ИМХО.

Встроенного в DLP шифрования нет, только возможности интеграции на уровне политик. Некоторые DLP-вендоры имеют свое шифрование. Например, Zecurion - Zserver (для серверов), Symantec Endpoint Encryption, Infowatch CryptoStorage (проект закрыт), McAfee Endpoint Encryption (SafeBoot)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
задачи такие теперь:

поставить какой ни-будь промежуточный сервер, я так думаю IDS/IPS, чтоб обнаружить и предотвратить атаки, а также логировались все подключение, особо извне: кто, когда, откуда.

Обнаружить и предотвратить атаки, не отличающиеся от обычной работы, практически нереально. Пример - заходит некто X под правильным логином, формирует отчеты, которые в принципе ему можно формировать ... как понять, это нормальная работа или это некий злодей решил украсть консолидированные данные отчета ? Он же не применяет сканирование чести, не использует эксплоиты или какие-то атаки (IDS/IPS как следствие молчит). Логгировать подключения тоже смысла нет, по указанно выше причине - ну получим мы в логе, что "мистер X входил в 5:25 в БД" - и что с того ? С Cisco кстати аналогично - ну залоггирует кошак поднятие VPN и подключение, а толку то - мы не отличим легальное подключение для работы от подключения с правильной учеткой для воровства данных. По аналогичной причине и DLP не очень эффективно...

Я решал в свое время похожие задачи так:

1. применение буферной станции. Это самое простое и эффективное решение. Т.е. вход в сеть извне, равно как подключение к чему-то критическому изнутри, ведется не напрямую, а через буферную станцию, в простейшем случае по RDP. На буферной станции стоит любая из легальных систем "шпионажа", которая логгирует всю активность в рамках сеансов пользователей, включая снятие скриншотов и запись "видео" работы в сеансе. На буферной станции права юзера обрезаны о максимуму, вход на нее может идти по токену для усиления защиты. При этом важно, что к ПК юзеров требования нулевые - не важно, что на них стоит и какая там версия ОС. Печать в случае буферной станции легко охватить мониторингом, проблема выноса данных тоже решается - данные юзеров лежат на RAID буфферной станции в их профилях, а не локально на их ПК. Имхо куда проще физически вынести данные куда-то в недоступное и защищенное место, чем применять героические попытки защитить их на ПК юзеров.

2. там, где п.п. 1 невозможен, жесткая привязка "IP - MAC - сетевое имя ПК - порт свитча - логин". Это просто сделать на любом железе, от начинающих инсайдеров очень хорошо помогает. Логика в том, что добыв чужой логин/пароль от БД или иного ИР инсайдер обычно пробует войти со своего ПК, и тут-же срабатывает ловушка. Более продвинутый попробует поменять IP/MAC и попадется на том, что работает не с того порта.

3. Самый простой метод защиты от кражи HDD или его временного снятия - голографический стикер. Стоит он копейки, на установку нужны секунды, при этом стильно выглядит и не тормозит :) и позволяет полностью исключить несанкционированное вскрытие корпуса или использование залепленных стикером разъемов. И это дает защиту не только от кражи HDD, но и от установки в ПК некоего "жучка" и иных атак (пример - могут не снимать диск, а временно подключить новый - и слить данные. В такой ситуации FDE не защитит, за исключением политик типа "шифровать любой новый диск ПК" ... или например видел случай, когда на ПК было FDE в режиме "шифровать все" и в ПК воткнули WIFi адаптер)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Боюсь что в этом случае DLP не поможет. По крайней мере я таких решений не знаю, где был бы такой функционал. Возможно кто-то из коллег подскажет что-то или знает больше.

Странно, что такого нет. Ведь реализация проста. Достаточно считывать при загрузке время подступа к защищаемым данным из ntfs. И сравнивать его с временем загрузки компьютера/агента.

Понятно, что и это можно поправить таймстэмпом, но это уже немного другой уровень. Как правило инсайдер не шибко технически грамотен. Поэтому и вектора просты, изьятие харда не требует квалификации.

А чем етокен плох, если сотрудник его носит всегда с собой? Вставил - комп загрузился, не вставил - не загрузился. Решения с внутрисетевой архитектурой для FDE стремно использовать ИМХО.

Етокен то у инсайдера, если уж и разворачивать шифровалку, то без физического доступа к ключам.

Для простых инсайдеров прочем и етокена достаточно, продвинутые будут рыть в сторону клонирования диска и загрузки его с аналогичной апаратной платформе.

Если только етокены принудительно сдавать при выходе под роспись...

Самый простой метод защиты от кражи HDD или его временного снятия - голографический стикер. Стоит он копейки, на установку нужны секунды, при этом стильно выглядит и не тормозит smile.gif и позволяет полностью исключить несанкционированное вскрытие корпуса или использование залепленных стикером разъемов.

Правда ходить это все проверять на регулярной основе удовольствие то еще. Если таких машин много, то промежуток между обнаружениями, может пройти достаточно значительный, по горячему не прихватишь.

Ну и стандартные отмазы про корпус и разъемы - "само отклеилось", "уборщица задела", "а докажи, что я", "меня подставили враги!" :)

применение буферной станции. Это самое простое и эффективное решение. Т.е. вход в сеть извне, равно как подключение к чему-то критическому изнутри, ведется не напрямую, а через буферную станцию, в простейшем случае по RDP.

Тонкие клиенты с загрузкой по сети, снимают много головняка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Тонкие клиенты с загрузкой по сети, снимают много головняка.

2. Правда ходить это все проверять на регулярной основе удовольствие то еще. Если таких машин много, то промежуток между обнаружениями, может пройти достаточно значительный, по горячему не прихватишь.

Ну и стандартные отмазы про корпус и разъемы - "само отклеилось", "уборщица задела", "а докажи, что я", "меня подставили враги!" smile.gif

1. Тонкий клиент отличное решение, но в ЛВС. А например, как быть с ноутбуком ? А с буферной станцией такое ограничение снимается ...

2. Согласен :) (так кроме отмазки может появиться умелец, который снимет стикер не повредив - я видел последствия таких фокусов, на глаз с расстояния в метр не эксперт не заметит ...) Но:

- можно не делать обходы/проверки, в взвалить это не юзеров или их начальника :)

- это же определенный психологический барьер для нарушителя, создающий ему дополнительные неудобства. Оно конечно не панацея, но по соотношению цена/эффективность имеет смысл

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Етокен то у инсайдера, если уж и разворачивать шифровалку, то без физического доступа к ключам.

Для простых инсайдеров прочем и етокена достаточно, продвинутые будут рыть в сторону клонирования диска и загрузки его с аналогичной апаратной платформе.

Если только етокены принудительно сдавать при выходе под роспись...

Работает связка шифрование + агент-DLP на рабочей станции. Предположим вы вытащили диск с рабочей машины и етокен у вас есть. Приходите домой, вставляете диск. Загрузиться вам нужно именно с того самого вынесенного харда, вставив токен и указав пароль. FDE обычно завязаны на свой загрузчик, который проверяет права и затем стартует нормальную ОС. Как только ОС стартует агент DLP запишет информацию о изменениях железа, подключении новых устройств. Все это попадет ему в лог и зальется на сервер DLP при возврате харда на место.

Что остается, полностью клонировать машину? Возможно, конечно, но я бы не дал гарантию, что все пройдет гладко. Надо пробовать с каждым конкретным DLP, а это уже совсем другие ресурсы на реализацию атаки. Проще уж тогда пойти по какому-то другому пути.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Krec

Зайцев Олег

Логгировать подключения тоже смысла нет, по указанно выше причине - ну получим мы в логе, что "мистер X входил в 5:25 в БД"

надо, надо. для аналитических целях, особо если с IP адресом будет. вот на сервере был активирован "вымогатель" в 3:10 ночи. по логам сервера - в это промежуток подключились 4 пользователей. один из которых - удаленный сотрудник, а 3 из них локальные пользователи, которые в это время спят и ихние компьютеры отключены.

что имеем фактически ? к серверу подключились непонятно откуда, есть только логины пользователей и никому ничего нельзя предъявить. А вот если было бы полное логирование на шлюзе, то можно было дело оформить как преступление. Уже будет явно - инсайдер или взлом? теперь поняли о чем я ?

по поводу ваший решений:

1. что за буферная страница? это комплексная технология или что? идея не плохая, но не очень мне понятно реализация..

2. привязок нету никчему. что и усложняет мою задачу

3. это походу не мой случай..

-------------

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×