Comodo Firewall Pro 3 Beta -> Final Released - Страница 2 - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
pROCKrammer

Comodo Firewall Pro 3 Beta -> Final Released

Recommended Posts

Maxth

Я тут слышал что Comodo 3 шпионит... вот цитата

Поставил себе Комодо 3 Бета. Неплохой файрвол. Заметил, однако, в журналах, что Комодо через System Idle Process (процесс Бездействия Системы) домой пытается звонить по адресу 85.91.228.132 (принадлежит Comodo, уже проверил)...

Причём он это хитро делает: сначала он соединяется с локального порта 768 на удалённый порт 768 моего DNS сервера (?!?) по протоколу ICMP. У меня уровень алертов стоит на "Очень Высокий" (должен буквально ВСЁ показывать), но алертов он (конечно-же) не выдаёт. DNS трафик не регистрируется, как у всех, только вот этот адрес 85.91.228.132. Автоматически Обновления запрещены. Но даже если разрешил бы, они всё равно происходят через другой модуль по другому адресу...

Я создал следующие правила:

TCP/UDP Out - Allow + Log

ICMP - Block + Log

IP Out - Block + Log

IP In - Block + Log (по умолчанию)

Правда?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Я тут слышал что Comodo 3 шпионит... вот цитата

Где-то на форуме каспера об этом не так давно писал p2u.

Но как я понял, объяснено это было технологическими особенностями именно бета-версии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tampon

http://www.personalfirewall.comodo.com/

Comodo Firewall Pro v3.0.12.266 Final Released (32 bit)

Comodo Firewall Pro v3.0.12.266 Final Released (64-Bit)

P.S. кстати дистрибeтив заметно потяжелел 32 Мб. против 20 Mб. за верcию RC1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Dexter

А что обычно сообщают программы домой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777

Поставил последнюю версию-вообще на автомате все-как в 2 ке и в первых релизах 3 ки уже не достает вопросами!Все на автомате практически.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SergSot

Не могу настроить выход в инет по VPN при активном Comodo Firewall. Пробовал три версии, но ни как не могу не найду как сделать. Ни у кого нет информации, как это сделать? :?

Еще вопрос, реально с Comodo Firewall на своем компе избирательно закрыть порт + IP адрес от не хорошего "деятеля" в сети?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tampon

вчера установил версию 3.0.15.277 размер 9.08 MB

http://www.personalfirewall.comodo.com/

SergSot

Не могу настроить выход в инет по VPN

не знаю в чём проблема, сеть находит автоматически. (вкладка setting)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Motley

Господа, прошу простить, если пишу не в тему, но могли бы вы помочь с русификацией этого самого Комода-3? А то на англицком я ниччё не понимаю и в ХР настроить толком не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Имхошный обзор Comodo v.3 [C3].

Резюме: красивая кака.

Предыстория.

-----------------

Поставил себе Outpost v.6 [O6] вместо v.4 и узрел сильно покоцанную функциональность, что была востребована каждый день. Хоть возможности движка и возросли, но воспользоваться всеми прелестями и затюнить под себя стало несколько проблематично. Ещё очень достал один глюк, который из-за снижения информативности сообщений невозможно было точно диагностировать, а он блокировал сетевое приложение (NetOp) полностью в самые неподходящие моменты.

Диагноз для [O6] был таков: разрабатывался для пользователей Vista, к которым сегодня обычно причисляют блондинок, и получился соответствующий функционал. Зря они затеяли это.

-----------------

Установил я, значится, [C3] и втыкал над настройкой своей сети (зоны) минут 10 - первая главная настройка. Автоматом она определилась (пример вымышлен, но аналогичен) как IP: 1.1.1.7 MASK: 255.255.255.0. Чего это, думаю, за бред? :blink: Правильно бы: IP: 1.1.1.0 MASK: 255.255.255.0 для моей сети, а уж мой IP 1.1.1.7 другим макаром прописываться должен. Может и понятно, что оно так понимает меня и сеть мою [sub Office], но как я тогда должен прописать [Main Office] - какой там ставить IP перед MASK? Какие потом всплывут особенности таких различий, и как это отразится на функциональности? Или конец рабдня был у меня или авторы вместо прочтения сетевых мануалов скурили их с травой какой. И эти ребята мне предлагают фаер? Ну, настроил я три зоны своих несчастных и наткнулся на следующее.

Странные какие-то режимы работы у фаера (пока не трогаем дефендер). Я то смотрю, как он шибко пошел понравившиеся (по уверениям мануала) приложения детектить и прописывать им правила, что аж обрадовался. Дай, думаю, гляну, что он там им за правила насоздавал: ... разрешить все... и всем... отовсюду... и куда угодно... каждому понравившемуся... всем. Хм... приплыли. Похоже единственный вменяемый режим - режим ручного обучения. Практически остальные пригодны сейчас только для посылания "фтопку".

Два барьера: глобальные и правила приложений - спорный момент реализации. Практически всегда правила нужно будет дублировать. А если я, допустим, хочу всем приложениям разрешить DNS, то моё желание пролетает со свистом как фанера над Парижем. Пытался придумать применение глобальных правил, так только ограничения для ICMP и смог выдумать, да и то не особо и разгуляешься - типов пакетов он знает мало, хорошо, что можно кодами задавать.

Так... группы портов... скудненько... иерархию делать нельзя? Зря.

Стоп! А где же активные соединения смотреть? Ба! Да тут какое-то отдельно плавающее окно... и что мне с ним делать? Не люблю обособившиеся от приложений окна... потом каша из них на экране, и переключаться замучаешься... Опа!.. А мы не знаем ничего о нетбиос? Точно - всё в заблокированных... и тоже в отдельном окне. А вот организовывать пункты меню и прочее они у сVistунов учились? Не одних, похоже, оутпостовцев тот фугас накрыл.

Так... попробуем организовать типы приложений: HTTP, FTP, PROXY, DNS и т.п. ...на кролике (Opera) пытаемся соорудить компиляцию из типов и ...Опа! В правила нельзя добавлять типы - вставляются только правила на основе шаблона... ах мечты-мечны...но... ОПА! Правила вставляются, но удаляются все предыдущие! Мама!.. Зачем тогда эти все группы приложений? Создать только WEB, P2P и всё? А потом удалять ненужные правила при настройке? А если появится новое приложение, что щемится в инет, то снова этот гимор весь проходить т.к. из окна перехвата соединения настроить правила для нового приложения практически невозможно, да и долго всё это получается. Как в байке: открыла сумочку, достала косметичку, закрыла сумочку, отрыла косметичку, достала кошелёчек, закрыла косметичку, открыла сумочку, положила туда косметичку, закрыла сумочку, открыла кошелёчек... ну вы меня поняли. С каждым новым приложением "такие" телодвижения могут довести до психоза. Настройка сравнима с программированием на ASM-е, после долгих лет ООП-а на С++.

В некоторых местах встречались немасштабируемые окна (убивать за такое сразу), что не давало прочитать, например, без подсказки название правила... да они бы хоть скобки какие расставляли в правилах, а то каша из букв получается - сиди и всматривайся, как сокол. Поучились бы хоть чему-нибудь у аутпостовцев в именовании правил. Не всему, конечно, но та же звёздочка избавляла у них от постоянной писанины.

Бррр... сколько времени убил на это всё... сил больше моих нет. Я в инет хочу! Вырубаем фаер и ломимся на баш... Хм.. Спасибо тебе фаер, хоть не пустил меня в инет без непосредственного отключения ограничений из меню.. за это плюс.

Итоги.

-------------------

С3 обладает неплохим потенциалом в движке (по общему впечатлению) и довольно красив, но практическое "юзабилити" хромает, да и настройки еще очень-очень долго надо допиливать для "промышленного" использования.

P.S. Не судите обзор строго - был испуган, да и спать уже хочется... :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

Статья с небольшим, но приятным описанием сабжа:

http://www.catode.ru/modules.php?name=Arti...;articles_id=38

Вот бы автора статьи в авторы статей Anti-malware... а робота-админа со скучными автоматическим новостями - в топку! :)

Или я не прав?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed

После выхода 16 билда кое-какие проблемы пофиксили. Проблем с VPN тоже от пользователей не наблюдалось. По личным наблюдениям плюс статистика форума COMODO по русски 16 сборка более стабильна и надежна по отношению к следующим 17-ой и тд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed

Вышел COMODO 3.20.320. К слову сказать, у пользователей 16 сборки возникали некоторые проблемы с обновлением до версии 17, 18, 19 с помощью самого фаервола. На форумах COMODO советовалось ставить эти версии заново.

Тем, у кого версия 19 обновление до 20 будет небольшое. Проходит успешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
pROCKrammer

Кстати теперь Комодо выпускается в 2х версиях

Comodo Firewall Pro

Comodo Firewall Pro PLUS

Первая как всегда тока файрвол, 2я с A-V SMART Warranty которая защишяет и от малваров.) ктото тестил A-V SMART Warranty???

http://www.personalfirewall.comodo.com/avs...t_warranty.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexo1

Всем добрый день!

Вопрос по старой ветке 2.4. Имеет ли смысл пользоваться версией 2.4, или она уже намного хуже теперь новой трешки, поскольку 2.4 давно не развивается и не обновляется? Просто мне лично не понравилась третья линейка Comodo своим ОЧЕНЬ назойливым Defence+, который вроде можно отключить на этапе установки и потом в настройках, но он все продолжает вылазить со своими "советами". Хочется просто надежный firewall, как нынче в этом плане смотрится 2.4?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexo1

Ну что, никто мне не ответит? Все силы были брошены на "затаптывание" OSS, причем в теме по DrWeb's firewall.

Тогда переформулирую свой вопрос для "танкистов". Вот есть тесты Matousec-а, и в них участвует новая трешка Comodo и всех разрывает, а 2.4 вроде как является устаревшей. Чем она (существенно) хуже, рассматривая исключительно как файервол?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

alexo1

Как человек, не имевший опыта работы с Comodo, но оказавшийся на Вашем месте, я бы посмотрет "Whats new?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tampon

за последнее время задолбал, ежели честно сказать, этот Комодо, у него то ли склероз или ещё какая "инфекция", не может запомнить задачи и приложения, при установке программ отвечать на одни и те же его вопросы по 10 раз, надоело, отключил его - хватит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed
Вопрос по старой ветке 2.4. Имеет ли смысл пользоваться версией 2.4, или она уже намного хуже теперь новой трешки, поскольку 2.4 давно не развивается и не обновляется?

Пользоваться двушкой вполне имеет смысл, несмотря на прекращение обновлений. Судя по форумуCOMODO по -русски очень много пользователей выбрали именно двушечную линейку. Насчет вопроса хуже или лучше-я не встречал конкретных случаев неустойчивой работы. Наоборот, некоторые варианты эксплуатации фаеров COMODO очень интересны. Например,пользование фаером без GUI и всякие др. фишки. Обо всем этом вы можете почитать на вышеназванном форуме.

Просто мне лично не понравилась третья линейка Comodo своим ОЧЕНЬ назойливым Defence+, который вроде можно отключить на этапе установки и потом в настройках, но он все продолжает вылазить со своими "советами". Хочется просто надежный firewall, как нынче в этом плане смотрится 2.4?

D+ можно отключить. Но при правильном подходе к его работе, к определённом желании, D+ дает неплохую работу. Не надо забывать что D+ HIPS со своей компоновкой,поэтому его надо понять. Кому-то нравится,кому-то нет. Начальные версии трешки были сыроваты но фаер дорабатывается и баги стараются фиксить очень в короткие сроки.

Желаю Вам не разочароваться в фаерволах обеих линеек. С уважением. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

В воскресенье поставил шкаф Comodo Firewall 3.0.25.378 - он на английском,поэтому не судьба настроить,кто подскажет.

Кстати,при распаковке архивов он меня спросил,конечно я ему разрешил,но...также поставил галочку,чтобы запомнил мои ответы и теперь при распаковке архивов - он не спрашивает.Подскажите,где можно сиё действие вернуть,чтобы он при распаковке архивов спрашивал?Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vovan7777

сегодня Comodo 3 обновился до 3.5.54375.427

теперь можно смотреть в главном окне все причины блокировок соединений и срабатывания проактивки

цифры выделяются нажатием теперь.

еще такой вопрос по файеру.

есть такой тест: http://2ip.ru/files/FireWallTest.exe

и по умолчанию настроенный Comodo 3 срабатывает у всех по разному на него.

у меня то срабатывал,то после повторной инсталляции нет.

но после своей настройки:

ТОНКАЯ НАСТРОЙКА COMODO 3 проверенная в деле(только для Windows XP):

идем в FIREWALL и там Attak detection settings ставим внизу две галочки тоже и Misceanelius и ставим три галочки сверху.

далее в firewall behavior settings ставим в general settings -Safe далее в allert settings -medium

Теперь идем в Defens Plus и в advanced и в image execution control settings и ставим agressive

потом ниже раздел defense +settings и ставим Safe mode

и ставим две! галочки снизу верхние,а самый нижний пункт галочкой не отмечаем! и идем на перезагрузку.

после всех процедур выше обозначенных-

FIREWALL-Stealf ports vizard поставить точку в середине и нажать финиш.

далее идем в раздел:FIREWALL-ADVANCED-NETWORK SECURITY POLICE -Applications rules и обнуляем его начисто кнопкой Remove

после этого можно лезть уже в сеть и тестировать все-на каждое соединение или действие будет мгновенное срабатывание и без задержек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
barsukRed
В воскресенье поставил шкаф Comodo Firewall 3.0.25.378 - он на английском,поэтому не судьба настроить,кто подскажет.

Возможно уже поздно,но может понадобится:очень обширные инструкции по пользованию фаерволом можно посмотреть здесь. Там есть прикрепленная ветка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×