Флудераст в деле или флуд не о чем - Страница 4 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
ThreatSense®Vitalik

Флудераст в деле или флуд не о чем

Recommended Posts

ThreatSense®Vitalik
Виталя

наладчик отношений "Исет - Антимальваре"?

Нет некоторые просто непонемают што естя хорошо,надысь обьеснитя што их идеология неесть хорошо,они думают идут правельной дорогой,а едут в пропасть.И нечевошеньки они незделают,супротив прогресса и аргументированого выбора людей и высоких технологий ,а я сдесь непредставляю вообще никаких компаний.

Такие продукты,ресурсы, просто убьет конкуренцыя и нечево с ентим незделать народ он ппц умный пошол , глобализациея етить.

Для непонятливах ВАС УБЬЕТ конкуненцыя в 2008 году.Или токо покалечитя сильно :):lol:

Добавлено спустя 17 минут 3 секунды:

А вы вообще непонемати с вирус инфо што такое независимый ресурс,Россия мдя.Што тут можно сказать,а вообще людей заинтересованых в своем бизнесе недолжно быть вообще вовсяком случае участвуюших в серьезных делах отражающих лицо ресурса,если етого нет значит всё ясно,но вы должны понемать што к вам некто серьёзно относиться небудит(более того если б вы уже имели серьезный авторитет вас бы скушали заживо) есля хотябы единожды на вас упадет тень.Тако моё ИМХО :)

Добавлено спустя 3 минуты 44 секунды:

тут у вас беспредел каждый как может зашищает свой бизнес крутотень

Добавлено спустя 45 секунд:

*зашишает-продвигает :lol:

Добавлено спустя 3 минуты 4 секунды:

такие люди заинтересованые могут токо обсуждать на форуме РАБОТУ ,РЕЗУЛЬТАТЫ anti-malware :)

Добавлено спустя 5 минут 2 секунды:

Вот я кокрас независимое лицо :lol: Просто со свойм инением-взглядом на всё.

Добавлено спустя 2 минуты 38 секунд:

Што я обычный юзер могут потвердитя на форуме касперского и фанклубе кас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

чувствую, ESS3 уже давно обошел и KIS, и OSS по функционалу и безопасности, и теперь рвет самый NIS :D

"а у нас к концу 2008 запланирован релиз STABILYTI_REAL_TEXNOLOGISHEN_ANTIVIR"

еще б БитДефу ваш волапюк - точно весь рынок завоюете =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Виталя, не стоит копировать сюда все содержимое сайта Eset.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Вот у меня лицензия кончается через два дня отгадайте че ентося я куплю :)

d1b4638588a5e206354a353a806d81ef.jpg

2b07d006292b8a89c34895552a60c894.gif

d80fac72ea0272780203673b3f4a4410.jpg

250f554466df4658fa89bd5b7117ab65.jpg :) :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Мне в принципе этот самозваный псевдо-эксперт по безопасности не мешает, одна только просьба администрации: уберите раздел юмора из ленты РСС, чтобы лишний раз не читать его бредни.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
уберите раздел юмора из ленты РСС, чтобы лишний раз не читать его бредни.

Просьба убирать не всё из этого раздела, а посты Витали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Просьба убирать не всё из этого раздела, а посты Витали.

Я думаю это технически невозможно. Но в случае, если это возможно, полностью согласен с Валерием.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А мнеся што ,обламатися с веб каналами а? :P

ab3f629087b4f89ae9de2b9c3ae53fab.jpg

Добавлено спустя 1 минуту 30 секунд:

Зачем удалять у мня все заархивированося :wink:

Добавлено спустя 4 минуты 1 секунду:

Конкуренты :!: :P :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
А мнеся што ,обламатися с веб каналами а?

Да, ибо пока это мнение большинства.

PS Тут появлялись мнения что Виталия нужно удалить вместе с его сообщениями. Не надо удалять сообщения, чтобы потом можно было на его крики показать другим "вот мол ваш правдолюбец". На форумах ЛК его банят - ЛК плохая, на форуме Др. Веба забанили - Др. Веб плохой. Если сейчас забанят здесь, этот "самозваный псевдо-эксперт по информационной безопасности" пойдет рассказывать какая плохая анти-малвара.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Др .веб. хороший просто поддержки 64 бит пока нетю вроде,а на их форуме я бываю токо как читатель. :wink:

Добавлено спустя 2 минуты 45 секунд:

+Куреент работает на 64 бит сканю регулярно ,большой респект ,токо положительные имоции,качаю егося очень и очень часто,хорошая антивиря :wink:

Добавлено спустя 7 минут 22 секунды:

bc63ed242d6c7b6b09d040c6dc0b7916.jpg

Добавлено спустя 7 минут 37 секунд:

Кстати Storm в статье "Черные ходы косперского "естя така фраза можете сами проверить ---http://habrahabr.ru/blog/infosecurity/29853.html---

Я от неё просто тащуся.! Вот когда она будет висеть у них на форуме на главной странице БОЛЬШИМИ БУКВАМИ ,тогда я буду уверен што на их форуме самосовершенствование идет полным ходом.!

Storm незабутте етося повеситя на главную страничку forum.kaspersky.com

:D :wink:

Вы наверное сейчас спрашиваете себя, почему такие очевидные ошибки - действительно чёрные ходы до сих пор существуют в одном из самых популярных антивирусов? Да потому что кто-то должен хорошенько дать под зад Лаборатории Касперского.

Добавлено спустя 41 секунду:

:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Виталя или как тебя там, творожок ? В общем, слухай меня внематочно: я тоже просто афигительный шютник, по-этому тебе НИКОГДА не стать тем человеком, про которого ты пишешь! Понял меня?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Виталя или как тебя там, творожок ? В общем, слухай меня внематочно: я тоже просто афигительный шютник, по-этому тебе НИКОГДА не стать тем человеком, про которого ты пишешь! Понял меня?!

Прокого я пишу то. :?: Я же тутя непредставляюся каким небутя ит спецом,я пишуся свою индивидуальнуюся точку зрения,как непонять што каждый человек индивидуален и неповторим,а кому я мешаюся,и воще достал, конечно же лехче меня представить ,засланцем есета за деньги,агентом майкрософт,дибилом-инвалидом,или тролем,ярлыки на всех ненавешаете вот. :(

А если насшет образования кончшно же трудно придставить што есля я так пишу ,но опятьже проблемы с русским етося незначит што проблемы ешеся естя но как вы мня заентовали всюдуся вам мерешеться штося вас обманываютя и дуряти,как мнеся надоело,первый и последний раз ,ведуся :P (боюся злых маньяков кис :lol: ) вот вам по спецыальности технарь(шася называется колледж) на м.китай городе :Pf3f7b001dd79265bc0df4ffe9db43efa.jpg

Такшто NOD 32V3 рулит ,но некоторые ентося поймут когда он в России уделает обезательно, по продажам в 2008 году ихню 7-8..хе :P

Вот таким образом: :maniac: :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
пишуся свою индивидуальнуюся точку зрения

Индивидуальная точка зрения должна базироваться на индивидуальном опыте, а не на цитатах чужих точек зрения.

Точка зрения, которая базируется на материалах производителя используемых продуктов, называется навязанной точкой зрения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А вошеся тема наверно и закрыта ,NOD 32V3 побидитя ,потому как по характиристикам ентот продукт ,предподчительней для любых систем,людей,и вошеся он развивается реактивно,такшто и вирь лаб. подтяниться он будя ловить круче всех вообще 100% ПРИЧЕМ НОВЫХ,упакованых,криптованых и проч.! :) :wink:

Добавлено спустя 2 минуты 58 секунд:

Ешеся через полгода выдя новая версия революцеон -технологишен как всегдась. :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Виталя, это всё хорошо. Тесты мы все видели. Сайт НОДа изъездили Вашими усилиями вдоль и поперёк.

Но мы так и не увидели Вашего собственного мнения, которое бы аргументировалось Вашим личным опытом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
первый и последний раз ,ведуся Razz (боюся злых маньяков кис Laughing ) вот вам по спецыальности технарь

Ммм, Виталя. Прекрасное качество диплома! Поздравляю с удачной покупкой! ;)

Добавлено спустя 2 минуты 42 секунды:

в статье "Черные ходы косперского "

Самое прикольное что для НОДа даже статьи писать не надо, этот антивирус выносится даже быстрее и проще КАВа. И если сравнивать кул-хацкеров ломающих КАВа со школьниками, то тогда НОД могут взломать даже в детскому саду. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

А Касперский досих пор не оптимезировал антивирус свой (7)под х64бит системы ,оптимизированое П.О.работает в 2 раза быстрей на 64 битных пладформах.

Кодася я задал представителю ЛК ,вопрос будут ли оптимизировать 8ку,он атветил шо типо нам мешают операции ввода вывода типо енто самое главно в производительности.

А меж тем другие крупные производители (включая нод)давнося полностью оптимизировали свои антивири,они што нешарят,или тормоза поетому оптимизировали.Да щас любую нормальную игру оптимизируют с участием интел или амд.

Вот шас 4х и 8ми(настояший) ядерник выдя амд ,а потом и на больших частотах придставте воше кокого прироста производительности П.О можнося оптимизированием добиться,почитайте на сайте амд.И воше шас одноядерный процессор ,никто неберет,даже в офис,одноядерник бываетя токо в самых дешовых ПК и то временно.Такшо всёся ясно.! :P :wink:

Добавлено спустя 7 минут 58 секунд:

Вотося еше моёся мнения. :wink:

Storm-черные ходы естя така стотья,и нормальному человеку довно уже ясно што новая 8 будит глючная,и дырявая,потому как почти с НУЛЯ ,а ешеся потому што ее делают теже спецы што и 7,но 8 то воше с нуля такшо об ней будут ходить легенды хе (у вас 7 круглый год бета-и во все времена были черные ходы такшо нечего неизменится я так мыслю)

ЕНТО МОЁ ИМХО :lol:

Добавлено спустя 5 минут 55 секунд:

Да 8 функцыанальней в 2раза =GLYK_DIRA_TORMOZILOVO=_X_2

*X умножаем

Добавлено спустя 25 секунд:

:lol:

Добавлено спустя 12 минут 4 секунды:

А вошеся средствами зашиты от угроз,являются новые операцыонные системв в водя новые технологии и воше работаюшие по другим принцепам и апаратные средства зашиты,а антивирусник любой и вовсе времена уделает любой шткольник какой бы он небыл навороченый ,да хоть вошеся в пол о.с.и с 500 модулями зашиты.Он сам подчиняется законом и принцепам работы о.с. и апаратным средствам зашиты ,я так думаю,тоесть он некоды таких глобальных возможностей зашиты как о.с иметь небудя :idea:

Добавлено спустя 2 минуты 33 секунды:

на висту х 64&windows7 намек :lol:

Добавлено спустя 17 минут 40 секунд:

Да еше мысля:

В России принето от 100% прибыли. Вклабывать обратно МИЗЕРНЫЙ ПРОЦЕНТ.,в совершенствование технологии,тесты,спецыалистов и прочее ,я почемуто про ЛК так тоже думаю.

А вот покупая NOD ,я знаю куда мой денешки пойдут.

Вывод ,чем больше доход NODа,тем стремительней он развивается,придставте коки скоростя будут, и какой супер антивирь,когда он по доходам догонит ЛК,.

Вон февраль разработала сама крута фирма для NOD . :roll:

Добавлено спустя 2 минуты 5 секунд:

Такшо мы победим. :pray:

Добавлено спустя 10 минут 49 секунд:

Будя майкрософт&NOD и больше некогося. :P:lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Вот ту все говорят, что Виталик засланный козачок ЕСЕТа, а мне кажется наоборот, это происки конкурентов ЕСЕТа :) ЕСЕТ хотят подставить главные конкуренты - Каспер и Вэб :) гы-гы :) Чистой воды АнтиПиар, ибо большой процент людей вряд ли захочет пользоваться антивирусов, который, мало того что плохо обновляется, так им еще пользуются такие люди, как Виталик :) Мне, например, "антивир для виталиков" не нужен :)

Не надо банить виталика - он смишной :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Раскусили :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

прекрасное завершение готичной истории о глОмурном антивирусе и умопомрачительном фаерволе...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Оборжался... Дайте нод32 денег (в смысле ЕСЕТ) и они перевернут компьютерный мир... В прямом смысле... С ног на голову... :lol:

Вот только не нужен нам такой переворот! :evil: Уж лучше уверенно на ногах стоять! :!:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik
Оборжался... Дайте нод32 денег (в смысле ЕСЕТ) и они перевернут компьютерный мир... В прямом смысле... С ног на голову... :lol:

Вот только не нужен нам такой переворот! :evil: Уж лучше уверенно на ногах стоять! :!:

Насшёт перевернёт мир ентось в точку.Вот токо сегодня узнал ,аказываеться во всю едёт бета тестирование ESET SysInspector http://www.eset.sk/download/beta_verzia ----http://www.eset.sk/download/beta_verzia----(естя пока токо на инглищ и словак.)

Программа БЕСПЛАТНА ВРОДЕ будя, весит 2 метра,не устанавливатся В СИСТЕМУ вообще,а запускается с ехе.!!! :)

Вот сам файл.

768ed6d9322ab1985fdfda1e646d0364.jpg

Вот запуск проги (сбор инфы)

21d0eb70c9368ef2408336b1febdee8d.jpg

А вот и сам реал-революшин ESET SysInspector

4d909209c801b06c1f01011efe5dec5d.jpg

И главно любой юзер(любого уровня знаний) лигко и просто,поноходит,ВИРИ,руткиты,майваре и прочие.!!!! :wink:

А ещеся спомошью ентой проги легко находятся ВСЕ хвосты КИС7(и других прог),в ЛЮБОМ уголке системы ,и за пару сек,а етось ну очень имася пригодиться коды они с поделки будутя переходить на NOD 32 (знаемсь как Каспер удаляеться научены ужеся) :P:lol:

Добавлено спустя 10 минут 9 секунд:

А в тоже времясь прога супер функцыональна и воше крута. :P

Добавлено спустя 1 минуту 4 секунды:

АvZ атдыхаетя :P :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
А вот и сам реал-революшин ESET SysInspector

Плохо Вас видимо английскому языку учили - это бета-версия тулзы для есетовского вирлаба. И если Вы считаете, что тулза в стиле "вылечи свой компьютер сам" - это революция для есета, то мне Вас жаль.

Добавлено спустя 2 минуты 45 секунд:

Кстати, как использовать эту "революционную защиту" для защита от пинча (например) который работает считанные секунды и отсылает создателю все ваши пароли.

Добавлено спустя 6 минут 8 секунд:

Все, маразм. Прога сама себя считает неизвестной и подозрительной. :lol:

Да уж, АВЗ мирно спит в сторонке, ибо этой поделке самое место в есетовском вирлабе. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ThreatSense®Vitalik

Да все мы знаем што любой антивиря пропускаетя,в том то и дело.

1.Своевременно узнать о пропушеной атаке.,ЭТО ОЧЕНЬ ВАЖНО

2.Если атака массовая- неодна тех поддержка несправиться и так быстро невыличить

2.Вирь обнаруживаеться очень быстро,а не как щас 50000 компов зарозилось,вирем неподаюшим признаки ,и тук надоже какойто юзер всетаки случайно наткнулся и отправил в вирь лаб,ЕТАСЯ ПРОГРАМКА

ПОВЫСИТЬ ОЧЕНЬ КАЧЕСТВО РАБОТЫ ВИРЬ ЛАБА НОДА,и конешноже быстроту реакцыи ВИРЬ ЛАБА.

А против НОВЫХ вирей зашиты круче эвристики нету пока.,довожу до вашего сведенья шося в версии №3 ,Эвристику УСОВЕРШЕНСТВОВАЛИ. :P :wink:

Добавлено спустя 5 минут 32 секунды:

А у меня ВСЁ правельно ПОКАЗЫВАЕТ.

1 етося бета.,глюк

2.Или вы сами постарались шоб,ввести в заблуждение :P

77801e042419a94d5b3544d27c35cdfb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×