Тест на Security IQ - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Latin
Эксперты по безопасности из компании Agnitum свели воедино 15 самых популярных вопросов по Интернет-безопасности, на которые Вы должны верно отвечать, если действительно хотите быть в безопасности, выходя в онлайн.

http://www.agnitum.ru/vote/stquiz/start.php

Потестируйтесь :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Были бы они еще и по-русски..

Вцелом, очень похоже на пиар. Похожие тесты как-то майкрософт выдавал..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

На ходу пощелкал -

warlock.png

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maxim

Чушь собачья.

1) Software firewall is a program designed to

а что есть hardware firewall? в виде кусачек делающих deny from any to any? если они имели в виду cisco like девайсы, тоже бред, там точно такаяже операционка крутится

2) The term “hacker” refers to people who

ни одного валидного ответа. бо хакер, человек стемящайся/разбирающийся в определенном предмете, это журналюги извратили термин. http://ru.wikipedia.org/wiki/Хакер

3) Security updates are needed to:

....help patch systems to prevent the exploitation of existing vulnerabilities ...

кому-кому??? "patch systems" - это что за зверь? любые патчи ставятся руками, после тестрования. иначе это виндовзапдейт, кладущий продакшн некорректно выпущенными патчами, как не раз было.

4) Antivirus is a program that

нет валидного ответа.

5) Which of the following CANNOT be considered spyware?

не уверен что есть валидный ответ

6) Your friend has just sent you a link pointing to an *.exe file on the Internet and invites you to run it

бред. когда научатся нативно исполнять pe-binaries на всех OS пусть приходят

7) Which of the following will likely NOT lead to full-blown infection?

тоже самое, нет у меня этих бинарей и scr не файл для моей платформы

дальше надоело. бред идет в аналогичном стиле....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Набрал 19 из 30 :-) Даже не знаю как интерпретировать результаты ...

Тест явно с уклоном на продукты Agnitum :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BiTA
Чушь собачья.

1) Software firewall is a program designed to

а что есть hardware firewall? в виде кусачек делающих deny from any to any? если они имели в виду cisco like девайсы, тоже бред, там точно такаяже операционка крутится

2) The term “hacker” refers to people who

ни одного валидного ответа. бо хакер, человек стемящайся/разбирающийся в определенном предмете, это журналюги извратили термин. http://ru.wikipedia.org/wiki/Хакер

3) Security updates are needed to:

....help patch systems to prevent the exploitation of existing vulnerabilities ...

кому-кому??? "patch systems" - это что за зверь? любые патчи ставятся руками, после тестрования. иначе это виндовзапдейт, кладущий продакшн некорректно выпущенными патчами, как не раз было.

4) Antivirus is a program that

нет валидного ответа.

5) Which of the following CANNOT be considered spyware?

не уверен что есть валидный ответ

6) Your friend has just sent you a link pointing to an *.exe file on the Internet and invites you to run it

бред. когда научатся нативно исполнять pe-binaries на всех OS пусть приходят

7) Which of the following will likely NOT lead to full-blown infection?

тоже самое, нет у меня этих бинарей и scr не файл для моей платформы

дальше надоело. бред идет в аналогичном стиле....

Про хакеры и вирусы они (Agnitum) особенно смешно замутили...

23 из 30. Сначала хотел повозмущаться, а потом подумал, что таковы уж тесты по своей природе :(

Вы еще ЕГЭ-тесты почитайте и их критику.

Или IQ-тесты, которые меня всегда радовали своей

неоднозначностью....

Пример теста - выберите лишний предмет:

1. Яблоко

2. Молоко

3. Ветчина

4. Мороженое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

[offtopic]Ветчина :)[/offtopic]

Добавлено спустя 7 минут 44 секунды:

3) Security updates are needed to:

....help patch systems to prevent the exploitation of existing vulnerabilities ...

кому-кому??? "patch systems" - это что за зверь? любые патчи ставятся руками, после тестрования. иначе это виндовзапдейт, кладущий продакшн некорректно выпущенными патчами, как не раз было.

Кривая грамматика. Похоже, имелось в виду "Апдейты нужны, чтобы помогать патчить системы для предотвращения эксплуатации уязвимостей".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Есть вопросы с заведомо неправильными ответами. Набрал 22 из 30

warlock.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Коллеги, позвольте дать встречные комментарии от разработчика опросника (передаю по его просьбе), шишки сразу бросать отставить.:)

а что есть hardware firewall? в виде кусачек делающих deny from any to any?

Есть, это более-менее устоявшийся жаргонизм.

"A firewall is a hardware or software device which is configured to permit, deny or proxy data through a computer network which has different levels of trust." http://en.wikipedia.org/wiki/Firewall_%28networking%29

The term “hacker” refers to people who

ни одного валидного ответа. бо хакер, человек стемящайся/разбирающийся в определенном предмете, это журналюги извратили термин. http://ru.wikipedia.org/wiki/Хакер

Хакеры в широком смысле - люди что-то ломающие. Есть конечно хакеры, известные как "знатоки своего дела", но все же хакер в этом контексте - тот кто незаконно проникает в систему.

Кстати, из Вашей же ссылки:

Security updates are needed to:

....help patch systems to prevent the exploitation of existing vulnerabilities

кому-кому??? "patch systems" - это что за зверь? любые патчи ставятся руками, после тестрования. иначе это виндовзапдейт, кладущий продакшн некорректно выпущенными патчами, как не раз было.

Коллега, попробуйте прочесть то же самое в русском варианте теста. Слишком вольная интерпретация английского языка получается :)

А Security Updates для Windows "кладут заплатки" на известные проблемы.

Which of the following CANNOT be considered spyware?

не уверен что есть валидный ответ

Есть - это вариант № [спросите в PM, если интересно].

Your friend has just sent you a link pointing to an *.exe file on the Internet and invites you to run it

бред. когда научатся нативно исполнять pe-binaries на всех OS пусть приходят

и

Which of the following will likely NOT lead to full-blown infection?

тоже самое, нет у меня этих бинарей и scr не файл для моей платформы

Не злитесь, уважаемые. Описываемые ситуации, безусловно, типичны для Windows. Из всех возможных вариантов везде есть самый подходящий ответ, его и надо указать. Вопросы внимательней читайте, они с подковыркой.

P.S.: Было бы несколько странно (хотя и приятно) встретить заполняющего тест на сайте Agnitum, пишущего под Win, ярого Линуксоида или Маковода :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Виталий Янко

Определение вируса не попадает никуда. Если хотите приведу вопросы, которые на мой взгляд не лезут ни в какие ворота.

PS Кстати, вопросы и ответы уже на русском

Добавлено спустя 3 минуты 34 секунды:

Виталий Янко

Определение вируса не попадает никуда. Если хотите приведу вопросы, которые на мой взгляд не лезут ни в какие ворота.

PS Кстати, вопросы и ответы уже на русском

Например:

Какое определение наиболее точно характеризует компьютерный вирус?

Злонамеренная программа, созданная для причинения ограниченного ущерба деталям компьютера («железу»), программному обеспечению или личным файлам.

Файл, приказывающий вашему ПК перезагружаться после установки и добавляющий свою запись в ветку "Запуск" регистра Windows.

Программа, прячущая себя в системе и запоминающая введенные пароли, которые позже сообщает злоумышленникам.

Устройство, тайно помещенное в компьютере для контроля вашей деятельности и перехвата сигналов.

Ну и как понимать? Ведь в классике вирус должен обладать способностью распространяться! И вовсе не факт, что он причинит ущерб вашему ПО или "железу" Вольное трактование определения еще никого не украшало!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

VladB

Спасибо за замечания, в ближайшее время скорректируем формулировки.

2All

Уважаемые, не забывайте - здесь как в экзамене ГАИ, где нужно выбирать не любой правильный ответ, а самый правильный ответ.

А т.к. вопросы касаются практической стороны безопасности, которая идеально выверенной (в отличие от ПДД) быть не может, то здесь надо выбирать порой наиболее правильный, а порой - наименее опасный вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Prophet

wizard.png

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Какое определение наиболее точно характеризует компьютерный вирус?

Потом еще не ясно, речь идет именно о вирусах или об этом термине в широком смысле. Не все вредоносное ПО реплицирует самостоятельно.

Такая же штука и со шпионским ПО, spyware можно понимать в узком смысле и широком смысле. Смотрим формулировку Anti-Spyware Coalition:

In its narrow sense, Spyware is a term for Tracking Software deployed without adequate notice, consent, or control for the user.

In its broader sense, Spyware is used as a synonym for what the ASC calls “Spyware and Other Potentially Unwanted Technologies.”

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Сергей Ильин

Я привел это как пример неоднозначности (одной из). Т.е. тест весьма неоднозначный!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BiTA
[offtopic]Ветчина :)[/offtopic]

Ну, раз никто не участвует.

Во-первых, молоко - так только, молоко здесь жидкое (условно, конечно. как все в нашей жизни условно, т.к. мороженое вряд ли можно назвать твердым)

Во-вторых, яблоко - продукт растительного происхождения, в отличие от всех остальных.

По тестам вообще.

Тест показывают лишь насколько ваш мозг или более конкретно, представления, коррелируют с мозгом (представлениями) разработчика теста и не более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Тоже 22... Хотя отвечал правельно на все... но вопросы некоторые как тут сказали правельного ответа просто неимеют..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

23. Я только учусь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Хакеры в широком смысле - люди что-то ломающие.

Ерунда. Ломают вломщики. Ты ещё медвежатников в хакеры запиши :lol:

Хакеры- это учёные киберпространства. А вот как именно они применяют свои знания- это совсем другой вопрос!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Хакеры в широком смысле - люди что-то ломающие.

Ерунда. Ломают вломщики. Ты ещё медвежатников в хакеры запиши :lol:

Хакеры- это учёные киберпространства. А вот как именно они применяют свои знания- это совсем другой вопрос!

Если читать буквально, то "вломщик" - слово, которого даже Википедия и Лингво не знают. :P Вероятно, это о тех любителях "тыкать" с ходу, кому влом вдумываясь пройти тест. ;)

Так что не придирайтесь к неакадемичности формулировок (особенно если смысл очевидно общеупотребителен), иначе вопросы теста станут набором заумно-тоскливых дефиниций.

А при наличии внимания и терпения можно быть вполне адекватно оцененным даже в таком, казалось бы, сверхлегком тесте. Успехов! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Maxim

Есть' date=' это более-менее устоявшийся жаргонизм.

"A firewall is a hardware or software device which is configured to permit, deny or proxy data through a computer network which has different levels of trust." http://en.wikipedia.org/wiki/Firewall_%28networking%29

[/quote']

тем не менее определения этому жаргону на указанной странице нет. давайте не будем изобретать несуществующие термины (до тех пор по крайней мере пока они не задефайнены).

Хакеры в широком смысле - люди что-то ломающие. Есть конечно хакеры' date=' известные как "знатоки своего дела", но все же хакер в этом контексте - тот кто незаконно проникает в систему.

Кстати, из Вашей же ссылки:

P.S.: Было бы несколько странно (хотя и приятно) встретить заполняющего тест на сайте Agnitum, пишущего под Win, ярого Линуксоида или Маковода :)

не угадали :) одинаково не люблю ни то ни другое :)

в оригинальном посте не было ни слова про win-ориентированность :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Maxim

Знаете, "firewall is a hardware or software device which is configured to permit" ежели разумно сократить для речи, получится "software firewall" or "hardware firewall" ;)

А писать, "hardware device configured to permit" - Вы всерьез? :shock:

Предлагаю отбросить снобизм и обратиться к реальности, в которой понятия "хакер" и "софтовый и хардовый фаерволы" давно определены и переопределены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon

И у меня 22 :)

В общем неплохой тест :) , надо бы вопросов побольше сделать имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Oleg070

22 моя смеятся :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bald Ed

Виталий Янко, скажу как профессионал, как раз занимающийся составлением подобных тестов: ваши тесты меня порадовали... В смысле я довольно хорошо посмеялся, особенно заглянув в ваши варианты ответов и комментарии к ним...

Давайте ка посмотрим на ваши вопросы и ответы на них с точки зрения профессионала...

Начнем по порядку:

1 вопрос и ответ на него никаких эмоций не вызывают... Чувствуется, что автор уверенно в теме...

2. Насчет этого вопроса тут было достаточно комментариев... :D

3. Перечисленные варианты ответов меня, честно говоря ввели в легкий ступор... Особенно первый вариант ответа, начиная с "присоединения части своего кода к обычным файлам" и заканчивая "причинением ущерба деталям компьютера ("железу")"... Я, например, в упор не помню вирусов, которые цеплялись бы к плайн-тексту, графическим файлам, файлам данных и прочему подобному... Вирус цепляется исключительно к исполняемым файлам... Просто по определению, вирусу в "неисполняемых" файлах делать просто нечего, для него подобный файл является попросту тупиком, из которого запустить его на выполнение невозможно... Может быть и существует несколько разновидностей, цепляющихся к любым файлам, но это скорее казуистика... А пассаж насчет "железа" вообще уронил меня со стула... Назовите мне хоть один вирус, который повреждает "железо"? Насчет вирусов, повреждающих BIOS, говорить не нужно, любой пользователь, хоть как-то представляющий работу компа знает, что BIOS железом абсолютно не является... А всякие варианты "выжигающие люминофор (матрицу) монитора", "убивающие винты вибрацией головок", "сжигающие флешки (процессоры, модули памяти, блоки питания, сетевые карты, PCI-устройства и т.п.) путем броска питания" относятся скорее к области легенд, чем к реально существующим вещам... Я уж не говорю о теоретичекой невозможности подобных вещей на современном оборудовании... Второй вариант тоже вызвал легкое недоумение... Поведение довольно большой части вирусов вполне ему соответствует, если конечно вы не говорите исключительно о файловых вирусах... А если уж говорите, то это нужно упоминать в формулировке вопроса... А комментарий к четвертому ответу вообще убил наповал... Скажите, с каких это пор cooke-файлы стали устройствами, да еще способными перехватывать сигналы? Такое впечатление, что тот, кто писал комментарии, о кукесах читал исключительно в "желтой прессе"...

4 вопрос никаких эмоций не вызвал...

5 вопрос удивил на редкость несуразными вариантами ответов... Во-первых, неожиданный переход с вирусов на "вредоносное ПО"... Во-вторых, совершенно ясно, что ни одна антивирусная программа не сможет "так или иначе удалить все виды вредоносного ПО с вашего компьютера"... В-третьих, давайте все-таки различать "удалит некоторые категории вредоносных программ" и "достигая успеха менее чем в 100 процентах случаев"... Практически любой антивирусник из первой рейтинговой тройки справится с большинством "категорий вредоносных программ", хотя и не со всеми 100%... Согласитесь, что "некоторые" и "большинство" - это довольно разные вещи... Я, конечно, понимаю некоторое пренебрежение работников Agnitum к антивирусному ПО, но зарываться-то не стоит, по-моему... Комментировать комментарий к этому вопросу не буду, а то все это удовольствие слишком надолго растянется...

6 вопрос и ответы, если не придираться, тоже особых эмоций не вызвали...

7 вопрос, вернее правильный ответ на него тоже меня весьма удивил... С каких это, скажите, пор "программа, которая изменяет параметры настройки веб-браузера - такие, как адрес стартовой страницы и средство поиска по умолчанию, а также добавляет свои ссылки в меню «Избранное»." относится к категории спайвар? Это скорее характеристики разлиных адверей... Мало того, для всякого рода спайверей характерна скорее полная скрытось своего присутствия на компе у пользователя, а не подобные демонстративные действия, заставляющие нормального пользователя немедленно бить тревогу... Следовательно, правильного ответа на данный вопрос попросту у вас нет...

8 Здесь тоже есть о чем поспорить... В принципе, высокие аппаратные требования современных антивирусов тоже являются достаточно большим их недостатком, иногда перекрывающим другие недостатки, указанные в первом варианте ответа...

9 Правильный, на ваш взгляд, ответ на этот вопрос "сначала сохраните файл через обновленный браузер Firefox и подвергнете его тщательной проверке в обновленном антивирусе. Если файл чист, его, пожалуй, можно запускать." грозит пользователю тем, что он нарвется на совсем свеженького зверя, которого пока еще нет в базах вендоров... Достаточно частая ситуация, например, для раздела "Помогите" на VirusInfo... Правда, в комментариях вы говорите о том, что файл можно качать только с доверенного ресурса, но в варианте ответа это ведь не звучит... Так что я, например, выбрал ответ "3.Никогда не откроете ссылку, даже если она от друга", подразумевая при этом "пока друг не подтвердит, что именно он прислал эту ссылку и не расскажет что за файл мне предложено скачать"...

10 На этот вопрос у вас имеется 2 правильных ответа первый и третий... Причем третий более предпочтителен и приносит меньше хлопот... Ни один нормальный банк не будет слать подобные письма своим клиентам, а с "ненормальными" связываться нечего... Ваш коммпентарий, обосновывающий недостаточную "правильность" третьего варианта: "Если вы настроите ваш спам-фильтр таким образом, вы можете пропустить валидное или значимое сообщение от пока еще неизвестного вам автора (например, потенциальный клиент, либо кто-то увидевший ваше сообщение на форуме и желающий завязать с вами контакт, и так далее)." попросту не согласуется с формулировкой вашего вопроса...

11 ни вопрос, ни ответы, а также комментарии к ним никаких эмоций не вызывают...

12 Этот вопрос не вызвал бы никаких нареканий, если бы не 4-ый предложенный вариант: "Все вышеперечисленные"... Если бы вы говорили о Wi-Fi-трафике, я мог бы согласиться с тем, что при первом варианте он будет наиболее защищенным, чем при втором и третьем... Но если говорить именно о соединении, как и звучит ваш вопрос, то употребление всех трех вариантов даст больший уровень защиты, чем употребление только первого варианта... Нужно либо переформулировать вопрос, либо убрать 4-ый вариант...

Ну и наконец 13 и 14 вопросы никаких особых нареканий не вызывают...

З.Ы. Прошу не обижаться на этот пост, а принять как конструктивную критику... Будет очень хорошо, если вы внесете в тест необходимые изменения, убирающие все перечисленные несуразности...

З.З.Ы. Я набрал 25 баллов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

Bald Ed

абсолютно согласен :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×