Касперский защищает на 100 % ? Там пишут в blog.kaspersky.ru - Страница 2 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Anmawe

Касперский защищает на 100 % ? Там пишут в blog.kaspersky.ru

Recommended Posts

Anmawe

Иными словами, пропуск сигнатурно известного шифровальщика для ЛК - норма?

 

Вы про совсем другие сигнатуры говорите ( про сигнатуру файла ?). Шифровальщики, которые есть в вирусной базе - конечно блокирует. Сергей Ильин говорил про поведенческие сигнатуры .

 

 

Файл есть в сигнатурах файлового антивируса или в каких?

 

Вы букву "в" не там поставили  :)  . В общем, абракадабру написали 

 

Вы хотели спросить "Есть ли сигнатура в файле и в вирусной базе и обнаруживает ли файловый антивирус угрозу ?" .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

Сергей Ильин говорил про поведенческие сигнатуры

 

Да, я понял, что на некоторое количество троянов могут быть такие сигнатуры. Но речь же в основном о файлах, которые итак есть в базах файлового антивируса. Просто поведенческие сигнатуры могут и десяток файлов определять (упаковка разная, действие одно?).

 

З.Ы. Я написал именно то, что написал:)

А скажем если дистрибутив собирается каждые пару часов, то при установке антивируса на зараженную систему есть вероятность того, что угрозы ещё нет в базах (в самом дистрибутиве), но проактивная защита удалит его при запуске (до загрузки новейших баз).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Бороться с шифровальщиками стандартными файловыми сигнатурами - это полный бред. Злоумышленники генерят новый образец под каждую рассылку. Могут быть целенаправленные атаки. Естественно в антивирусных базах никаких сигнатур на новые шифровальщики не будет. А на старые их клепать уже постфактум нет никакого смысла, так как они уже отработали, поздно уже. Поэтому развитие защиты и пошло в сторону поведенческих сигнатур. Тем более здесь все более и менее просто, нужно лишь обнаружить процесс массового изменения/шифрования файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
 Естественно в антивирусных базах никаких сигнатур на новые шифровальщики не будет. А на старые их клепать уже постфактум нет никакого смысла, так как они уже отработали, поздно уже. 

 

К счастью для рядовых пользователей, есть оные и будут. Может, ЛК и станет исключением на беду своих ещё не разбежавшихся пользователей. Но то проблемы ЛК и пользователей её продуктов. А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры, а вся так называемая проактивная защита - больше маркетинговое фуфло, чем реальная защита от чего-либо. При этом надо понимать, что так называемые импульсные обновления, которые есть в платном NIS и любом, в том числе и бесплатном, Авасте - это тоже те самые сигнатуры. И лучше них никто ничего пока что не придумал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

ANDYBOND , а зачем клепать сигнатуры, если шифровальщики каждый раз новые ? Вам же написали. Шифровальщики, которых нет в вирусной базе, файловый антивирус вряд ли обнаружит. Зачем вам старые добрые сигнатуры для борьбы с новыми шифровальшиками ?

 

Шифровальщики в базу заносятся, судя по отчетам на вирустотал.

 

Мониторинг активности , как написано на сайте ЛК  - до того, как файл будет зашифрован,  создается копия файла, потом Мониторинг активности после шифрования нескольких файлов "понимает", что это троян, завершает его работу и восстанавливает файлы из резервных копий. ANDYBOND, что вас не устраивает и почему считаете это маркетинговым фуфлом ?

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко

А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры

 

Может так и выходит. Эффективность против чего-то древнего у проактивки конечно выше.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

ANDYBOND , а зачем клепать сигнатуры, если шифровальщики каждый раз новые ? Вам же написали. Шифровальщики, которых нет в вирусной базе, файловый антивирус вряд ли обнаружит. Зачем вам старые добрые сигнатуры для борьбы с новыми шифровальшиками ?

 

 

Дабы вменяемый антивирус не пропускал их. А KIS 2015 их пропускает и при наличии сигнатуры.

 

Шифровальщики в базу заносятся, судя по отчетам на вирустотал.

 

Естественно, заносят, ибо антивирусные компании тоже понимают, что нет ничего эффективней сигнатур на день сегодняшний. А полное это обновление баз, импульсное или чёрный список "облака" - это просто варианты реализации сигнатурного отлова и не более.

 

Мониторинг активности , как написано на сайте ЛК  - до того, как файл будет зашифрован,  создается копия файла, потом Мониторинг активности после шифрования нескольких файлов "понимает", что это троян, завершает его работу и восстанавливает файлы из резервных копий.

 

Как пишут на форуме ЛК (если темы ещё не уничтожены) "счастливые" пользователи KIS 2015, это маркетинговое фуфло восстанавливает максимум 4 файла, а с остальными приходится прощаться. Почему приходится восстанавливать? Да потому что KIS 2015 даже при наличии сигнатуры уверенно пропускает почти все шифровальщики! Чем доказывает свою невменяемость как антивируса.

 

ANDYBOND, что вас не устраивает и почему считаете это маркетинговым фуфлом ?

Вот по причинам выше и не устраивает. По ним же и считаю фуфло фуфлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@ANDYBOND,


К счастью для рядовых пользователей, есть оные и будут. Может, ЛК и станет исключением на беду своих ещё не разбежавшихся пользователей. Но то проблемы ЛК и пользователей её продуктов. А реальность такова, что чем сложнее вирусы, тем эффективней старые добрые сигнатуры, а вся так называемая проактивная защита - больше маркетинговое фуфло, чем реальная защита от чего-либо. При этом надо понимать, что так называемые импульсные обновления, которые есть в платном NIS и любом, в том числе и бесплатном, Авасте - это тоже те самые сигнатуры. И лучше них никто ничего пока что не придумал.

 

Ну да, а жигули шестерочка - самая крутая машина и к счастью ее еще можно купить на вторичном рынке. Да на ней еще Данилов картошку сажал на даче под питером :)

Поясните только откуда выводится корреляция чем сложнее вирусы, тем эффективней старые добрые сигнатуры. Сложность в чем измеряется?

 


Дабы вменяемый антивирус не пропускал их. А KIS 2015 их пропускает и при наличии сигнатуры.

 

Это вопрос к разработчикам -  бага это или фича. В сигнатурах смысла нет, если проактивка гарантированно отрабатывает.

 


Естественно, заносят, ибо антивирусные компании тоже понимают, что нет ничего эффективней сигнатур на день сегодняшний. А полное это обновление баз, импульсное или чёрный список "облака" - это просто варианты реализации сигнатурного отлова и не более.

 

Приведите пример хотя бы одной антивирусной компании из ТОП-10, которая "делает ставку на старые добрые сигнатуры" и понимает "что нет ничего эффективней сигнатур". Очень интересно!

 

А то пацаны не знают, разрабатывают новые технологии, HIPS, белые списки, репутация, внедряют сложную логику.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
Поясните только откуда выводится корреляция чем сложнее вирусы, тем эффективней старые добрые сигнатуры. Сложность в чем измеряется?

 

Да в чём хотите, измеряйте сложность вируса. :) Я, например, по его вредоносности сужу. Но к вопросу о корреляции. Если отстать от слов "старые" и "добрые", ибо, конечно, нужны свежие, актуальные сигнатуры, то сигнатуры на день сегодняшний - единственный гарантированный способ недопущения вируса на компьютер или иное устройство. 

 

А то пацаны не знают, разрабатывают новые технологии, HIPS, белые списки, репутация, внедряют сложную логику.

 

Да. Но даже Симантек, которые всё время своего существования активно занимались разработками в области искусственного интеллекта, не отказались от импульсного обновления сигнатур, ибо всякие СОНАРы и ХИПСы - это, конечно, здорово, но блокирнуть дроппера по сигнатуре (и предотвратить заражение тем же шифровальщиком) - наиболее надёжно. Не говоря уж об Авасте, который довёл технологию импульсных обновлений баз до совершенства. На втором месте по нужности и эффективности идут эмуляторы (эвристики) в файловых, почтовых и веб-антивирусах. А всякие СОНАРы и ХИПСы как шли, так и идут на последнем месте по значимости, ибо, пока они пытаются поумнеть, появились так называемые облачные технологии доставки, да-да, старых добрых сигнатур, и в итоге от "облака" всё равно толку больше, чем от СОНАРов и ХИПСов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А ничего что сигнатура создается когда вредонос уже давно путешествует по компьютерам жертв и во всю шифрует файлы? Это такой вариант вы называете наиболее надежным?

 

Вот именно с шифровальщиками сигнатуры наиболее бесполезны. Криптор уже отработал и все, он больше не нужен. Детект на него добавить можно исключительно из коллекционных соображений или же для бесполезных тестов AV-Comparatives.org

 

Ровно 10 лет назад уже шли разговоры об отказе от сигнатур. И знаете почему их еще делают? Почему пишут, например, 

Trojan.Win32.Agent.il, а не пишут просто Trojan.Win32.Generic? Да просто чтобы ответить на вопрос: "А что это было?". Ни для чего другого "старые добрые сигнатуры" давно не нужны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Как пишут на форуме ЛК (если темы ещё не уничтожены) "счастливые" пользователи KIS 2015, это маркетинговое фуфло 

 

 

А где написано, что они использовали KIS KAV 2015 ? Я вижу темы "файлы зашифрованы", а какой антивирус стоял - не пишут.

 

Покажите тему, где написано, что

- стоял KIS KAV 2015, базы были свежие

- и мониторинг активности не отключали

- и не все файлы были восстановлены после шифрования. 

 

Прямые доказательства того, что касперский 2015 не восстановил зашифрованные файлы, у вас имеются, ANDYBOND ? Есть такая тема на форуме ЛК ? Созданная в 2015 году.

 

Лично я доказательств не видел.

 

Кстати, а почему вы считаете, что в этих темах пишут "счастливые" пользователи KIS KAV 2015 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очевидно, что он пытается доказать что новая технология ЛК не работает. Так как защита от шифровальщиков есть только в нескольких продуктах, и всякое бесплатное г..но и антивирусы третьего эшелона явно не в их числе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

А ведь можно сделать проще: пойти на хак форума и сбилдить себе шифровальщика, ну или даже самому закодить :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

TrueCrypt в качестве недоверенного приложения с запуском на шифрование папки с документами при запущенном KIS 2015 не подойдет в качестве теста? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виктор Коляденко
пример хотя бы одной антивирусной компании из ТОП-10

 

А кто нынче ТОП-10 (кроме Каспера, Бита и Аваста)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

Kaspersky Internet Security 2015 автоматически создает резервную копию такого файла до того, как он будет зашифрован вредоносной программой-криптором

 

Там не уточняется, с какой гарантией он создает копию файла - со 100 %, или с 99 % , всегда ли и при любых ли обстоятельствах, при запуске любого шифровальщика.

 

Понятно, что на официальном сайте не будут писать "Почти всегда защищает, почти всегда создает копию файла, с 99 %, со 100 % гарантией создает копию файла" .  

 

Маркетинговым фуфлом это нельзя назвать, я думаю - там просто написано "создает копии файлов, делает успешный откат" . Там ведь не написано "всегда и со 100 % гарантией создает копии" .

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

А ничего что сигнатура создается когда вредонос уже давно путешествует по компьютерам жертв и во всю шифрует файлы? Это такой вариант вы называете наиболее надежным?

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Кстати, пожалуйста, не вводите неграмотных людей в заблуждение о шифровальщиках: на сам шифровальщик редко кто сигнатуру пишет (ибо это либо автомат, либо дурак), а вот блокировать средство доставки (как то дроппер) - первейшее дело сигнатуры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

пойдет, только запускать надо не руками, а сделать файл, где в ресурсах трукрипт, при запуске он дропается, начинает шифровать... но эксперимент грязноват будет, itw не встречался вроде, а вот использование арсенала bat.scatter вполне интересно :)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ни Энди, ни Anmawe не осилили прочесть даже моё описание в пару строчек. Людям, которые не прочли две строчки вы ничего не объясните.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А кто нынче ТОП-10 (кроме Каспера, Бита и Аваста)?

 

 

 

Придерживайтесь темы дискуссии. Если интересует рынок - поищите здесь или создайте там новую тему

https://www.anti-malware.ru/forum/index.php?showforum=64

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Распространение кого где? Шифровальщик уже попал в систему и отработал. Его функция завершена. Вы знаете червей с функцией шифрования?

 

на сам шифровальщик редко кто сигнатуру пишет (ибо это либо автомат, либо дурак), а вот блокировать средство доставки (как то дроппер) - первейшее дело сигнатуры.

 

Тогда я не понимаю, мы о шифровальщиках говорим и о их пропуске или о дропперах. Мне кажется вы запутались.

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Вы знаете червей с функцией шифрования?

 

 

Не спора, а правды ради: на ум сразу приходит virlock - "превращал" зашифрованные файлы в ехе-файл и scatter - делал рассылку скрипта в архиве под паролем по контактам. Но это не означает, что я высказал аргумент в споре за или против. Просто сообщил информацию - нечто похожее на червяка.

  • Upvote 2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

@priv8v, именно это я и имел ввиду. Прецеденты/концепты какие-то есть, но такой сценарий явно нельзя назвать массовым.

 

Даже с этим допущением совершенно непонятно что имел в виду @ANDYBOND под прекращением распространения при помощи файловых сигнатур. Если вредонос отработал, то он уже все зашифровал, переименовал, разослал и возможно самоликвидировался. Что даст сигнатура в этом случае?

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Сигнатура на средство доставки шифровальщика не допустит попадание шифровальщика на иные компьютеры, таким образом, его распространение прекратится. Сигнатура на сам шифровальщик обеспечит убиение шифровальщика при попытке попасть на компьютер, таким образом, его распространение прекратится. А уже пострадавшим никто не поможет в любом случае.

 

Тогда я не понимаю, мы о шифровальщиках говорим и о их пропуске или о дропперах.

 

К слову, наделавший много шума XTBL-шифровальщик "мочится в сортире" именно по дропперу: антивирусные компании, не сговариваясь, именно так с ним борются на день сегодняшний: сигнатурно детектится не сам шифровальщик, а дроппер, который обживается в ОС, устанавливает необходимые сетевые связи, и потом, по сигналу со своего сервера, загружает и запускает сам шифровальщик, который потом сам и уничтожает по итогам его работы. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Anmawe

 

Да, это наиболее надёжный и гарантированный способ прекратить распространение любого вируса.

 

Наиболее надежный - при установке антивируса, сам антивирус будет требовать, чтобы пользователь сделал резервные копии, если их нет. Пользователи будут делать резервные копии, и пострадают только те, кто не сделал бэкап (уже по их вине, антивирус предлагал сделать бэкап) .

 

У кого уже стоит антивирус - напомнить, что надо сделать резервные копии, пока троян не зашифровал файлы.

 

Хорошая ли эта идея, если антивирус сам будет напоминать о резервном копировании и уведомлять об угрозе под названием "троян-шифровальщик" ?

 

Может, кому-то требование не понравится, но зато потом, когда троян файлы зашифрует, пользователь скажет "хороший антивирус, не зря он требовал сделать резервные копии".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×