Мой конкурс - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

KurSecurityProtection

Я сделал антивирус Куранина. Моя учительница по информатике предложила мне отправить его на научную конференцию, чтобы я защищал проект. Там разыгрывается приз. Как Вы думаете, я одержу победу?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Как Вы думаете, я одержу победу?

Безуссловно ! :lol:

 

А если сделаешь ещё Рашшен ОС, то и миллиардер детектед... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mike 1

Безуссловно ! :lol:

 

А если сделаешь ещё Рашшен ОС, то и миллиардер детектед... :)

Вы не поняли. Это 1 апрельская шутка. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

Вы не поняли. Это 1 апрельская шутка. :)

Неправда! Я еду на конференцию! image.png:P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
thyrex

У меня есть два вопроса:

1. Вы случайно не меняли фамилию с Бабушкина на Куранина?

2. Я правильно понимаю, что у разработки сразу была версия 6.0?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

У меня есть два вопроса:

1. Вы случайно не меняли фамилию с Бабушкина на Куранина?

2. Я правильно понимаю, что у разработки сразу была версия 6.0?

Отвечаю на первый вопрос: нет.

Отвечаю на второй вопрос: у моего продукта сначала шла версия 1.0, потом 2.1 и т. д.

Отредактировал KurSecurityProtection

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
thyrex

А можно посмотреть на то, что Вы называете сигнатурами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

А можно посмотреть на то, что Вы называете сигнатурами?

Да пожалуйста!http://kuranin.jimdo.comсмотрите

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

А можно посмотреть на то, что Вы называете сигнатурами?

Эвристический анализатор

Как известно, каждые 5 минут в мире становится на один вирус больше. Из-за этого невозможно успеть уместить все в базы. Именно поэтому эвристический анализатор "Kur" постоянно следит за "поведением" файлов и приложений, выявляя и уничтожая подозрительную активность в системе.

Анализ выполняется по следующему плану:

Запуск программы/появление нового процесса ----> анализ процесса ---> постоянное слежение с интервалом 10 секунд

 

 

каждые 5 минут в мире становится на один вирус больше.

 

Не так надо для пиара, вот как надо:

 

Каждые пять минут, пока Вы используете Антивирус Касперского, Куранин убивает бездомную кошку, пожелейте кошек и установите антивирус Куранина ! :)

 

FYc3OKO7v-8.jpg

post-21429-0-95722400-1459757015_thumb.jpg

  • Downvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

 

Эвристический анализатор

Как известно, каждые 5 минут в мире становится на один вирус больше. Из-за этого невозможно успеть уместить все в базы. Именно поэтому эвристический анализатор "Kur" постоянно следит за "поведением" файлов и приложений, выявляя и уничтожая подозрительную активность в системе.

Анализ выполняется по следующему плану:

Запуск программы/появление нового процесса ----> анализ процесса ---> постоянное слежение с интервалом 10 секунд

 

 

Не так надо для пиара, вот как надо:

 

Каждые пять минут, пока Вы используете Антивирус Касперского, Куранин убивает бездомную кошку, пожелейте кошек и установите антивирус Куранина ! :)

 

attachicon.gifFYc3OKO7v-8.jpg

 

О, Боже! Какая чудная идея! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

Эвристический анализатор

Как известно, каждые 5 минут в мире становится на один вирус больше. Из-за этого невозможно успеть уместить все в базы. Именно поэтому эвристический анализатор "Kur" постоянно следит за "поведением" файлов и приложений, выявляя и уничтожая подозрительную активность в системе.

Анализ выполняется по следующему плану:

Запуск программы/появление нового процесса ----> анализ процесса ---> постоянное слежение с интервалом 10 секунд

 

 

Не так надо для пиара, вот как надо:

 

Каждые пять минут, пока Вы используете Антивирус Касперского, Куранин убивает бездомную кошку, пожелейте кошек и установите антивирус Куранина ! :)

 

attachicon.gifFYc3OKO7v-8.jpg

Вы что, меня за нечеловека принимаете?! Думаете, у меня каменное сердце или оловянная душа??!!! Я котят люблю, и даже думать другим о злодеянии не позволю!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Илья, я же на point.im просил тебя не появляться здесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Илья, я же на point.im просил тебя не появляться здесь.

А что в этом плохого ?

 

Троянов вроде там нет, правда и не защищает нехрена...:)

 

Я по начало негативно относился тоже, но парню всего 13-ть лет, я примерно в этом возрасте как-раз заинтересовался си, но из-за незнания математики, в частности что такое массивы и матрицы, для меня показалась си очень сложной и быстро забросил это всё, НО тем не менее решил как-раз работать в этой области, т.е. это немного повлияло на выбор профессии...

 

Может-быть и для него этот "антивирус" как-то позитивно повлияет, к тому-же я-вот поймал себя на мысле, что даже и такой "антивирус" не сделаю, хотя немножко умею кодить на си, делфи, пхп, вот-так вот... :)

 

ИМХО, правда он не с той стороны подошёл в выборе кумира, Бабушкин ? Хм, лучше-бы читал Криса Касперского, или того-же Руссиновича, пользы больше было-бы ! :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Плохо то, что он очень сильно себе портит репутацию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Плохо то, что он очень сильно себе портит репутацию.

А какая может-быть репутация в 13-ть лет ? Это-же не Игорь Данилов и Ко ! :)

 

И чем он её портит ? По мне так на оборот потом можно сказать во время собеседования, "Вот у меня было хобби, делал антивирус !", будет не большой плюсик ! ;)

 

Хотя до собеседований ему далеко, может и вообще не пригодятся знания в этой области !

 

А некоторые АВ сами себе репутацию уже давно испортили и пофиг, скажу больше большинство кто ругает этот АВ, безусловно конечно за дело, но тем не менее за всю свою жизнь не написали не единой строчки кода, да и такие комменты это лол:

 

 

Ты опять выходишь на связь, мудила?

Главное до чего они жалкие, приходят суки стоят на собеседовании: "Бы-бы-бы"... Надо программистом быть, а ты же индус поганый. И эти твари вот эти, дотнетное королевство проклятое, в халатах семирублевых, хэбэшках блядь, с точками на лбу и батники говнокодят, блядь. Почитай код ClamAV и Руссиновича почитай, посмотри в зеркало на кого ты похож, жертва неудачной компиляции. И по телевизору обязательно фильм покажу, завтра буду в ЛК докладывать о ваших безобразиях на дотнете. Суки, скрипткидисы проклятые. Смирно блядь! Вас давить надо, как клопов, зараз. Вам не антивирусные программы создавать, а вас надо сначала ремнями, сука, до крови избить, чтобы вы уважали старших. Чтобы учились, а не ягу жрали, не засирали интернет, суки!

 

А особенно это повеселило "завтра буду в ЛК докладывать о ваших безобразиях на дотнете", что у нас ЛК уже мировой жандарм ? :lol:

 

Человек учится, а в таких компаниях как ЛК кстати никого не учат, только выжимают соки, но это уже к теме не относится ! ;)

А кто-что думает из здешних экспертов интересно ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Суть моего небольшого реверса не в том, чтобы показать, что автор технически некомпетентен и ничего не понимает во вредоносном ПО (это понятно из его возраста и т.д), а в том, что автор является не юношей с горящими глазами, а юношей, который сознательно встал не на ту дорогу: на дорогу обмана окружающих. Он обманывает намеренно и прекрасно это понимает (обманывает учительницу, друзей, родственников и родителей...), поэтому я постараюсь не описывать саму технологическую убогость (которая, надеюсь, итак всем очивидна), а остановлюсь лишь на тех моментах, которые могут показать явный намеренный обман и лукавство (слегка технических подробностей будет, без них никуда). Т.е на сугубо технических антивирусных моментах и технологиях я не буду останавливаться намеренно.

В районе прошлых выходных скачал с сайта дистрибутив, сохранил на диск, но глянуть не успел. Перед этими выходными снова скачал дистр, сохранил на диск и обнаружил, что между ними имеется существенная разница.

Сами продукты созданы на смеси языков - что-то скомпилировано на php devel studio, что-то на бейсике, что-то на батниках и рег-файлах, но самого кода, написанного автором совсем немного (если сложить все и вся, то максимум тыщенка строк, включая многократные переходы строки для красивого форматирования и отделения функций одна от другой). Инсталлер - самораспаковывающийся рар-архив.

Вот по старой версии (архив AF8398566597C04D1DBE41ADDAAEDF0E, а на ВТ имеется схожая версия с хэшем ff080c722292ac15220737ffb7742dd7):

# Продукт состоит из невероятной кучи файлов, половина из которых не нужна и лежит вообще для красоты. Кусок Cs антивируса (который надстройка над кламавом), заголовочный файл (.h) кламава, виртуальная клавиатура компании Comfort Software Group, куча батников (привет Бабушкину!) и reg-файлов. Куча ехе нужна для взаимного запуска.
# В папке data лежат "сигнатуры" - пустые файлы с именами в виде md5 зловредов, которые бы надо найти (иногда файлы не пустые - там написано имя малвари). Как будет показано далее по тексту - никаких сотнями тысяч "сигнатур" и не пахнет (имеют место либо содранные откуда-то контрольные суммы, либо имена файлов).
# Есть чудесный файл viruslist.txt, который является копипастом (разумеется, кроме заголовка, где указано откуда это взято) вот этого листа: https://virusshare.com/hashes/VirusShare_00209.md5
# Также имеем exe файлы переименованные для солидности в dll (bb.dll, например)
# Естественно, что любимая всеми, блокировка атаки со случайного ip-адреса (при отсутствии сети тоже...) - заботливо реализована автором.

Вот по новой (F7CF28A9E2FC6225C6A4090BF0386EE2 - sfx):

# По вершнл инфо и по текоторым внутренним заголовкам некоторых файлов можно увидеть про уралсофт и иммунитет, что как бы намекает либо на троллинг, либо на связь с небезызвестным товарищем. Если пробежаться по инету в поисках что данный персонаж думает о том товарище, то окажется, что думает он о нем в сугубо положительном ключе...
# Батники создаются во временных папках и оттуда запускаются - осуществляют, например, без спросу перезапись некоторых настроек юзеринита, шелла, регедита, отображения скрытых файлов и папок (этим занимается бейсичное "ядро" антивируса в виде "длл"
# Ехе переименованные в dll - наше все!
# В утилитах есть красивый с зелеными кнопками калькуляторрр! (правда, непонятно чьего авторства...)
# Непрерывно отражает сетевые атаки, но теперь не алертит об этом, а заботливо пишет в лог (еще раз поясню, что эти атаки - придуманы автором продукта, на самом деле их нет - это сделано для солидности, чтоб было видно, что продукт работает).
# Для солидности (?) имеем текстовый файл config.cpp, состоящий из майн функции с объявлением трех переменных типа int, причем все это с неизвестным науке синтаксисом
# На батниках реализована "могучая" защита от amvo.exe/amvo.dll (и еще от нескольких) - старички должны, кстати, помнить, как данная малварь всех изрядно достала лет эдак восемь (могу ошибиться на пару лет) назад. Защита реализована с помощью поиска такого файла с таким именем в нужной папке и попыткой его удаления (снятие атрибутов, убийство процесса...).
# Количество сигнатур, версия баз и все такое - жестко захардкожено в коде и просто отображается пользователю на экран (это еще раз показывает о том, что количество сигнатур - враки и автор про это знает).
# Другое название данного продукта - Zango Antivirus. Это видно и по общему "дизайну" и по строкам в файле (сайт: zangoav jimdo com)

Автор программы - начинающий подлец и врун, но в силу небольшого возраста у него все шансы к тому, чтоб исправиться - перестать обманывать людей и дальше изучать программирование (раз у него получается и душа к этому лежит).
Совет от себя: если хочется делать что-то антивирусное, то полезного можно сделать следующее: находится популярная, всех залобавшая адварь/малварь и конкретно против нее пишется программа, которая бы выносила данный зловред из системы вперед ногами.
Такое даже серьезные антивирусные вендоры практикуют.
 

  • Upvote 3

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KurSecurityProtection

Плохо то, что он очень сильно себе портит репутацию.

Да ничего я не порчу! smile.gif И вообще, я смеюсь от Ваших всех суждений про меня и мое творениеha-ha.gif

 

И да, народ, я вернулся! Вернее, я никуда и не пропадал... Но было много дел, а новый антивирус надо было разрабатывать.Вот релиз и задержался немногоsmile.gif

Итак, перейдем к делу. Мой новый АВ я назвал "AVM CC 1.0". Почему именно так - еще думаю :blink:  Но это скоро решится) Он прост в использовании, легок в оперативной памяти и скор на обнаружение. Не пройдет и секунды, как он покажет Вам красненькое окошко:

e1c5b5a9ed7ce304af5011025b977265.png

Заметьте, поиск выполняется по относительному пути, что делает АВ лучше.

image.png

Как видите, интерфейс немного улучшен, да и кнопочка-то всего одна - бабушкам легче будет управлять им. "Антивирус об одной кнопке" (здесь слово "об" означает устаревший предлог "с"). Как украинский Zillya :)

main_rus.png

 

Итак, продолжаем-с.

 

может и вообще не пригодятся знания в этой области !

Нет, пригодятся. Многие взрослые думают: "Ах, это у него возраст такой, дитя поиграется и бросит". Ан нет, мои дорогие друзья! Я буду всегда делать антивирусы... И в 20 лет, и в 30, и в 40, в 50, 60, 70, 80, 90, 100, 110 и т. д. Это врожденный интерес к Информационной Безопасности, которая сия творение человеческого подсознания и несет в себе глубокий философский смысл, радость и позитив. И никаких игр и глупостей! Только полезное, только правильное.

 

Так что если говорите: "Будь, как все", я никогда таким не стану, уважаемые. Многие просто-таки завидуют (пишут, например, плохие комментарии моим видео :( ), многие просто не понимают.

 

Так что будьте здоровы, а проект свой я буду продолжать разрабатыватьsmile2.gif.

А напоследок я скажу небольшой позитивный бум! Именно позитивный, потому что я знаю, что умными фразами до людей всё равно не дойти, а тут хотя бы повеселить можно.

Пам-бам-там... Вот он, мой самый первый антивирус! Эксклюзивно. Идея про batch язык мне пришла в голову, когда я еще не знал про Бабушкина. У него я позаимствовал лишь PING (ну надо же как-то задержку делать, а то система нагружена будет от беспрерывного поиска, timeout /t в XP не работает, его просто там нет, а sleep не хочу в инсталлятор класть, это воровство уже какое-то). И он назывался.... K365 Total Security и просто Security! Для самых любопытных залил его на rghost, можете смотреть, пока не удалили :lol:  http://rgho.st/6hsz4KDhY

2595a9f99066b0c7e6553443edf339d8.png

Правда, и до этого KurPure Anti-Fake был, но он даже у меня не сохранилсяsad.gif. Потерялся во времени.

Потом шла эпоха антивируса Куранина от 6.0 (кому надо, попросит), защитника, и сейчас AVM CC! Тогда я работал с Devel Studio, сейчас на VB 6.0 перешел, там лучше и проще)

 

Думаю, на этом моя лекция подходит к концу. Всем спасибо за внимание!wag.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

"В этом вашем интернете хрен поймешькто прикалываетсяа кто реально дебил." ©

Но глядя на вырвиглазный интерфейс "онтевируса", хочется верить, что всё-таки прикалывается. 

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
C2H5OH

смешно))
юный гений :lol:

Отредактировал C2H5OH
  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Wenderoy

Вот и настал тот час, когда помимо похвального листа, диплома лучшего ученика и других замечательных грамот, до меня наконец-то доходят награды за мой антивирус -> Спойлер

Спойлер

10680449.jpg
10680450.jpg

Таким образом, я прохожу в следующий тур и осенью поеду в другой город (или в Самару, или в Москву).

Поэтому прогресс идет полным ходом.

Не забываем, что новый сайт антивируса Куранина - http://kuranin.net/

 

Надеюсь, теперь-то никто не будет принимать меня за "тролля", "шутника" и т. д.

Помните, что я бы не стал тратить огромное количество времени на разработку программы, создание интерфейса, покупку ряда доменов и обеспечение хостинга, а также ежедневное обновление просто так.

Отредактировал Wenderoy
  • Downvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×