Флудераст в деле или флуд не о чем - Страница 30 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

Иван
MiStr,забанилси за русский,а мож я его по уважительной причине,незнаю, ша к вам поду хулиганитя и всё позыкрываю.

а какая у тебя уважительная причина не знать русский язык?

у тебя же он не подонковский не удафкомовский, а просто как у вьетнамца с щелковского рынка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Outpost Firewall Pro 2008 НIPS,ну очень мне понравилась,я тута её поставил на максимум,и хоть она имеет свои предустановлиные правила,я тут сам как вирус и шагу ступить немог без алерта,пока свои правила к базовым постепенно недобавились.,и самозашита тут есть,кстати НIPS Outpost зашишает NOD 3 такшто ему самому самозашита и ненужна.

Outpost Firewall Pro 2008 кстати при установке видет,опредиляет NOD и обеспечивает максимальную совместимость.

Упреждающая защита от угроз

Модуль Outpost "Локальная безопасность" отслеживает взаимодействие программ, защищая вашу систему от новейших угроз безопасности, и проходит все известные тесты на утечку данных, предотвращая их неразрешенную отсылку. Вредоносное ПО и иные угрозы будут остановлены до того, как они активизируются на вашем ПК.

Локальную безопасность+блокировку руткитов и неизвестных угроз

Outpost Security Suite Pro обеспечивает первую линию обороны от вредоносного ПО, проактивно контролируя поведение и взаимодействие приложений на персональном компьютере и закрывая бреши в системе защиты. Локальная безопасность проактивно отслеживает и блокирует все виды изощренных методов взлома, используемых для кражи данных. Анализируя угрозы и отображая своевременные уведомления, Локальная безопасность останавливает новейшие атаки и защищает компьютер от несанкционированных действий, делая его заранее защищенным от таких угроз безопасности как компьютеры-зомби, руткиты и утечка данных.

Новая версия расширяет спектр контролируемых событий и операций, обеспечивая еще более мощную и более настраиваемую защиту.

Современные вредоносные программы часто пытаются остановить средство безопасности, чтобы облегчить процесс заражения компьютера. Осуществляя постоянную непроходимую защиту всех своих компонентов, Outpost Security Suite Pro делает невозможным выключение защиты кем-либо кроме авторизованного пользователя программы.

Когда вы играете в игры в полноэкранном режиме или смотрите видео на вашем компьютере, Игровой режим Outpost гарантирует, что брандмауэр не будет прерывать процесс своими уведомлениями при обнаружении новой активности. Уведомления обрабатываются в фоновом режиме, не снижая при этом текущий уровень безопасности. Вы можете настроить список приложений, автоматически переводящих брандмауэр в Игровой режим.

8a007759749adf736defee7cbde67920.jpg

Outpost Security Suite Pro был специально спроектирован для работы с 64-битной архитектурой Windows, поэтому вы можете пользоваться преимуществами 64-битных вычислений, не беспокоясь о вашей безопасности.

Такшто я скорей представитель ЛК,нежели NOD,и будет антивирь,с лудщеми характиристиками,я его заюзаю обезательно.Вот авира претендует на енто место может быть версиями 8,9 там может и HIPS появиться с самозашитой.

У NOD HIPS ,с самозашитой появиться обязательно,хотя с самозашитой нода уже, легко заменяют,справляются отдельные HIPS которые зашишают и нод.)

А вы на 8 чудо света Касперску посмотрите,ну ничего мне ненравиться там начиная с интерфейса (хотьбы интерфейс сперли у Bitdefender 2008 если сами немогёте),глючности в будушем,производительности,правильной работы с виндовс небудет некогда,ложные,детект разрушиных файлов,плохой эвристик,тормознутый файловый который еще и вновь созданные файлы непроверяет,проактива плохонька(задолбалка ,а на висте полностью неподдерживаеться вовсяком случае у 7, и я думаю невсё видитя тоестя мало функцыанальна не всё охватывает-контролирует-запрешает),сеть очень плохо,настройки неудобные головаломки,фаервол хакеро неустоичив ,черные ходы -уязвимости были во все времена и некто несомневается што их будет токо больше и прочие,с вистой воше несовместим тоесть там воше всё плохо будит я так думаю,ну как Виталику неподумати -поделка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
у тебя же он не подонковский не удафкомовский, а просто как у вьетнамца с щелковского рынка

Улыбнуло :D

+1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Мне больше это понравилось:

У NOD HIPS ,с самозашитой появиться обязательно,хотя с самозашитой нода уже, легко заменяют,справляются отдельные HIPS которые зашишают и нод.)

НОД не в силах защитить себя поэтому его подпираю костылями. Так что ли? Я ничего не пытаюсь заявить просто повторяю Ваши слова в развернутом виде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Storm

Cмотрите какое обновлние пришло,вчера обновления безопасности и тд,а сегодня вот это http://support.microsoft.com/kb/935509

Two or three updates are required before you install Windows Vista Service Pack 1. The updates that are required depend on the edition of Windows Vista that you are upgrading. Prerequisite update 935509 is only applicable to Windows Vista Enterprise and to Windows Vista Ultimate. The other prerequisite updates that are discussed in this article apply to all editions of Windows Vista.

Before Windows Vista SP1 is released, these prerequisite updates will be delivered to most users through Windows Update as part of regularly scheduled monthly updates. These updates will be installed together with other updates that will require that you restart the computer. An additional restart will not be required. Therefore, this delivery method will simplify installation of these prerequisite updates.

Тоесть сервер пак 1 уже очень скоро небусь будет?

Добавлено спустя 10 минут 7 секунд:

НОД не в силах защитить себя поэтому его подпираю костылями. Так что ли? Я ничего не пытаюсь заявить просто повторяю Ваши слова в развернутом виде.

Но я думаю у антивирусов хипс игрушечна реализована ,не всё ахватывает- контролирует- запрешает,особо у Кашпировских,пинчи не видет даже у ниха на сайте свежа тема"опять невидим пинч"и эти темы постоянны,у аутпоста и то круче,вот кокрас получается кто жаждет зашиты поставит хипс,и заодно он и нод зашитит.

А NOD это же ясно HIPS,с самозашитой поставит,в следушей версии тоесть очень скоро.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark

От, достал, аж не могу!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Тоесть сервер пак 1 уже очень скоро небусь будет?

На счет сервер-пака не уверен :) , а сервис-пак уже вышел в релиз-кандидат. Официальный релиз наметили на этот месяц (вроде).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

О. Хорошо. МС будет вновь его бесплатно на дисках рассылать по заказу, как с СП2 для ХР?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
МС будет вновь его бесплатно на дисках рассылать по заказу, как с СП2 для ХР?

Тут противоречивые сообщения. Одни говорят, что только через обновления винды, другие говорят, что СП1 для висты - это последнее "большое обновление" операционки от МС, которое будут писать на компакты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Остается надеяться. Ибо тянуть такую махину, знаете ли, дорого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

А Виталечка прокололся опять! :wink:

И нечего на нашу СЕКТУ выпендриваться - сам нас так назвал - теперь терпи! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
IT-Shark
Остается надеяться. Ибо тянуть такую махину, знаете ли, дорого.

А кто сказал, что будет легко?

Лично мне халявы не обещали...

Я вообще искренне уверен в том, что в таких серъёзных прогах, как Ось, сервис - паков не должно быть в принципе.

На свою Ось я ничего, кроме второго пака и не ставил даже!

И не болею до сих пор по странному стечению обстоятельств. Не люблю я сервис - паки: не знаешь, каких "специй" в них ложат!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun
На свою Ось я ничего, кроме второго пака и не ставил даже!

+1 ! Стоит XP SP2 PRO без всяких дополнительных обновлений от Микрософта с октября 2005 года и до сих пор работает (ну и KISa естественно, в основном этой программы заслуга в том, что ОС работает как часы)

Кстати, а попытка установки кандидатного SP 1 обновок на Висту закончилась крахом системы, пришлось из под Акрониса приподнимать резервную копию :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Акронис это сила в 11 версию даже виртуалку запихнули

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Во избежание засорения эфира неформальный форум был исключен из ленты RSS и выборки на главной странице.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Ну, я придерживаюсь мнения, что апдейты нужны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Максим

Акронис это сила в 11 версию даже виртуалку запихнули
Можно по подробней?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Во избежание засорения эфира неформальный форум был исключен из ленты RSS и выборки на главной странице.

Долго же я ждал этого.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Запросто кусок из help

Acronis True Image Home представляет собой интегрированный пакет программ, гарантирующий безопасность всей информации на вашем ПК. Он позволяет создавать резервные копии операционной системы, приложений, пользовательских настроек и всех ваших данных, а также надежно уничтожать всю конфиденциальную информацию, которая вам больше не нужна. С помощью входящих в пакет программ можно производить резервное копирование файлов и папок, настроек приложений Windows, настроек и писем почтовых клиентов Windows, и даже целых дисков и их разделов. Если вышел из строя жесткий диск, либо компьютер был атакован вирусом или вредоносной программой, вы сможете восстановить данные из архивов легко и быстро, а не тратить многие часы или даже дни, пытаясь воссоздать содержавшиеся на жестком диске данные и устанавливая приложения "с нуля".Более подробная информация о продукте представлена в разделе справки "Что такое Acronis True Image Home"."

Светофор" (широкая цветная полоса в главном окне программы) позволяет с одного взгляда оценить текущее состояние системы в отношении резервного копирования. На этой полосе кроме того отображаются сведения о дате и времени последнего выполненного резервного копирования и его результате, а также запланированы или нет задания резервного копирования.Более подробная информация о "светофоре" представлена в разделе справки "Рабочее пространство программы".

Архивирование и восстановлениеСоздание архива и восстановление данных из созданного ранее архива. Используя архивирование, вы можете создавать резервные копии данных на вашем ПК, сетевых папках, FTP сервере, сменных носителях, a также в специальных местах хранения архивов Acronis: в Хранилище архивов и Зоне безопасности Acronis.Используя восстановление, вы можете восстанавливать из созданного ранее архива как содержиомое всего диска, так и отдельные файлы и папки, настройки приложений и электронной почты.Щелкните на Архивирование и восстановление, чтобы перейти в окно Архивирование и восстановление для выбора нужной операции.

TryDecideДанная функция позволяет создавать в Зоне безопасности Acronis виртуальный диск. Используя этот временный виртуальный диск, можно выполнять изменения в системе, которые в противном случае могли бы оказаться небезопасными – установку новых программ, загрузку файлов из Интернет или открытие файлов, вложеннных в сообщения электронной почты. Если операции с виртуальной версией системы окажутся успешными, вы сможете по своему желанию внести их в реальную систему или отклонить. Если во время этих операций произойдет сбой в работе операционной системы или заражение вирусом, можно будет удалить временную копию системы и вернуть систему в предыдущее "здоровое" состояние.Щелкните на TryDecide, чтобы запустить функцию TryDecide.

Дисковые утилитыДисковые утилиты позволяют клонировать жесткий диск, добавлять в систему новый жесткий диск, а также гарантированно стирать информацию на дисках, надежно уничтожать файлы и очищать систему от свидетельств работы пользователя.Щелкните на Дисковые утилиты, чтобы перейти в одноимённое окно для выбора небходимой операции.

Своими словами: эта прога позволит поднять систему даже когда наступает полный пип...., а в последней версии даже внедрили виртуальную машину и стоит на мой взгляд не очень дорого

www.acronis.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Ха! А юзер А. со мной спорил! Да с пеной у рта!

Вот ваш бэкдор-руткит, который увидит любой путный антивирус, а удалить можно простым откатом. Единственный верный способ в данном случае - это запуск консоли восстановления Windows c инсталляционного диска. Даже fixmbr не понадобиться

Даже на 32х битной Висте, не то, что в MBR не попадет, но даже и не запустится. И я уже говорил, что с BIOS на современный матерях ПО работать не сможет. А у меня ASUS навороченная - все запрещено!

Т.е. этот зловред априори неработоспособен, особенно на Vista 64. Я как про вашу древнюю ХР вспомню, меня аж колотит да рвотные позывы. Ни за какие коврижки на нее не вернусь!

В Symantec говорят, что полученные на данный момент сведения свидетельствуют о том, что код работает только в Windows XP, пользователи Windows Vista пока находятся вне опасности, так как для своей работы руткит требует административных привилегий, а Vista при подобных обращениях выводит запрос на выполнение.

В ряде BIOS есть функций для запрещения записи в загрузочный сектор, сейчас эта функциональность может оказаться полезной", - говорит Элия Флорио, антивирусный аналитик Symantec

иcточник http://www.anti-malware.ru/index.phtml?par...&newsid=264

В BIOS Features Setup смотрим позицию Virus Warning. При включении данной опции BIOS при попытках записи в boot-сектор жестких дисков выдает соотвествующее сообщение. В зависимости от реализации, возможно еще и запрещение записи в boot-сектор (эта функция доступна только для ОС, не перехватывающих INT 13h). При установке Windows 9x и других операционных систем, перезаписывающих boot-сектор, необходимо отключать данную опцию, если BIOS просто запрещает доступ к boot-сектору и при этом ничего не говорит.

В BIOS Features Setup смотрим позицию Virus Warning. При включении данной опции BIOS при попытках записи в boot-сектор жестких дисков выдает соотвествующее сообщение

Более новые версии BIOS предлагают выбор - переписать boot или оставить как есть.

При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти

где его поймают.

Правилось персональным корректором Виталика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

И вот еще, что умеет Виста!

Шифрует диск вместе с MBR.

Еще в SP1 новую файловую систему обещали, если я не ошибаюсь

3502a1cbca31492b0ca6ee4dd15ff688.jpg

ba3b0f6729606fd6195f6fef6c90ad96.jpg

77a8b5e90ba952343804c506bb2ff466.jpg

0e79ead2236fdba3a2c1c4f340fd0a27.jpg

Со всего скришоты снимать не буду, т.к. их много получится.

Так что, А., все зловреды не имею будущего. Они обречены на скорое вымирание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Т.к. смысл предложений в первом посте я понимал слабо, то корректировка прояснила мало. Если я ошибся, то вот скриншот оригинала:

99733175lj5.th.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Еще в SP1 новую файловую систему обещали, если я не ошибаюсь

Именнно, обещали. Свое обещание не выполнили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Storm

Вроде для флешек нова файловая система будит.,да мож просто наверно неуспевали,ообнолением придет.

А может токо для ультимате новая файловая система будит,как и будут темы ,видео рабочие столы,игры и моногое другое.

Билл Гейц умный,он лудше на ультимату всё самое такое крутое понаставит и такую ФИЧУ(как новая передовая,быстрая ,безапасна,и тд файловая система) наверника токо на ультимате потому как она необизательная другие пусть раскашелется,так как он ультимате продает почти в 2 раза дороже.

Storm,ну там выще я постил,Виста уже имеет -Приобразование в GPT диск,и вдинамический диск,единственно што я понел што если я преобразую MBR диск в GPT,какие преемушества мне енто даст.

То основной загрузочной записи небудит в природе,а будит таблица GUID разделов(GPT)- это ясно.

А еще я могу создавать чередуешиеся тома,которые типо дают супер скорость,но неочень надежны.

И всё это(все виды изменения диска)- неформатируя,а тоесть преобразовал диск уже с виндой перезагрузился и всё.

Storm, вот в том и беда,што мы невладеем информацыей,незнаем приемушеств ,всяких динамических дисков,GPT дисков,чередуехшиеся томов ,тростых ,совтовных томов.!! Storm вот точно скажу што енто все придумали непросто так ,а ето всё имеит в 10 раз лудшие характиристики.Виста мож нам даёт,а мы слепы?

Естественно для шарюших даёт,а не для домохозяек.

Потом

Storm

Я вот сделую вот так

В диалоговом окне Инициализировать диск выберите диски для инициализации. Можно выбрать, какой стиль разделов использовать, — с основной загрузочной записью (MBR) или с таблицей GUID разделов (GPT).

И динозаврики Bootviri вымрут,потому как MBR небудит в природе, а будет таблица GUID разделов(GPT) ,и наверника она круче в сто раз.!

Хотя таки вири и так вымирли ими пугают,еще токо потому што старых ПК навалом,биос считавает MBR,если он изменен перезаписывает,запрешает и тд,и биосы все разные их неполамать,зашита у них разная,и зашишают по разному.

А на висте,ваш вирус которым пугал А. непройдет,потомушто без прав админестратора нечего незделать,даже не открыть mbr.в висте так сделано што,таких недостатков сидишты под учётной записью или админа нет как на хр.

Там даже устроено всё так,што напремер ехплорер запускается с некакими провами,тоесть будучи сам зарожон эксплорер,вирус больше ничего несделает,тоесть он обезаружен и еще куданибуть внедрится,или сштото сделать несможет,такая система сдерживания угроз.,и куча зашиты про которую я постил.

А. ,где твоя виря её NOD хочет скушать-голодный хи...

Кстати нод поевился очень довно,причем кокрас с первыми вирями! BOOT вирусы кушал самы первые,поэтому NOD в переводе-" больница на краю диска",натасканый уже,опытный. :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
да мож просто наверно неуспевали,ообнолением придет

Такие штуки обновлением не приходят. Новую ФС обещают в седьмой винде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×