Антивирусная защита реализацией разграничительной политики доступа к ресурсам для субъекта «Процесс» - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Антивирусная защита реализацией разграничительной политики доступа к ресурсам для субъекта «Процесс»

Recommended Posts

Сергей Ильин

Выношу на ваш суд предложенную мне для публикации статью д.т.н., проф. А.Ю.Щеглова.

ЗАО «НПП «Информационные технологии в бизнесе»

www.npp-itb.spb.ru

**********************************************

Антивирусная защита реализацией разграничительной политики доступа к ресурсам для субъекта «Процесс»

Краткое содержание:

- Так что же такое «вирус» в общем случае, что же несет в себе угрозу вирусной атаки?

- Защита от сторонних процессов.

- Защита от атак со стороны санкционированных процессов.

- Единые разграничения к системным ресурсам для процессов офисных приложений

- Комплексное решение задачи антивирусной защиты.

Введение

Большинство современных антивирусных средств защиты основано на реализации механизмов контроля (контроль сигнатур и поведенческие анализаторы). Вместе с тем, известно, что основу эффективной защиты информации составляет реализация разграничительной политики доступа к ресурсам, механизмы контроля (например, контроля целостности) здесь вторичны, как правило, используются в том случае, когда невозможно корректно решить задачу механизмами разграничения прав доступа к ресурсам. И это вполне объяснимо, механизмы контроля не только очень ресурсоемки, но и принципиально не могут эффективно решить задачу защиты, т.к. в общем случае могут обнаруживать лишь известные вирусы (вирусы, для которых разработчиками определена сигнатура) – о какой же защите при этом можно говорить. Современные условия практического использования подобных средств характеризуются тем, что базы сигнатур уже давно «перевалили» за сотню тысяч. Если контроль только системного диска может составлять несколько часов, может ли в принципе использоваться такое средство на практике - как часто мы будем использовать такое средство? Здесь уже нужно вести разговор не об эффективности, а о применимости. Что же мы имеем - нет никакой гарантии выявить вновь созданный вирус, да и к тому же, серьезные ограничения по практическому применению - как использовать – редко бессмысленно, часто невозможно. Наверное, давно назрела необходимость в использовании иных подходов к антивирусной защите.

.........

Статья большая (11 стр.), поэтому выкладывать ее текстом не буду. Кому интересно, могут скачать атач.

АЗащРД.doc

АЗащРД.doc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

И тут этот "профессор". Никак не может понять, чьто его продукт плохо покупается не потому, что мало саморекламы, а потому, что слишком сложен в использовании. Ну почему обычный пользователь должен знать, что есть такая штука- реестр, и что значит HKEY_LOCAL_MACHINE и HKEY_CURRENT_USER, да ещё и настраивать самостоятельно эти параметры?

Плюс- защита от внедрения в процессы обходится стороной. В общем, недопесочница у человека получилась, да ещё и кривая в реализации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mona Sax

Щеглов шикарный теоретик. но "почитать для общего развития", не более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег777

Ну-ну... защита... Интересно почитать, но имея определенные знания. А без них лезть в реестр - гробить компьютер.

Я вот столкнулся с проблемой очисти некоторых веток в HKEY_LOCAL_MACHINE и на собственном опыте могу сказать, что теории это хорошо, а на практике может и не пригодиться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Вы вплотную подошли к серьезнейшей проблеме построения и использования средств защиты.

Простота или эффективность? Именно "ИЛИ"! Защита информации очень сложная задача, простейшими способами ее не решить.

Существуют две области применения средств защиты - при личном и корпоративном (на предприятии) использовании вычислительных средств. Разные задачи, разные требования к средству защиты.

Наверное, сложно потребовать от домохозяйки знания структуры реестра, ей нужна одна "большая кнопка" и хоть какая-то защита. Какой "ценой" это можно обеспечить - один путь, использование механизмов контроля, а вслучае реализации каких-либо разграничений потребуется "закрыть глаза" на некоторые критичные с точки зрения безопасности моменты (нельзя это задать "по умолчанию" - сразу столкнетесь с конфликтными ситуациями), а это "дыры", вопросы безопасности. Для Вас же любой антивирус - это "черный ящик", какие оставлены разработчиком "дыры", во им я простоты администрирования?

Корпоративные приложения - иное дело, если администратор боится "трогать реестр", его нужно "гнать в шею". В этих приложениях есть что защищать, и разговоры о сложности средства защиты неуместны. Здесь уже нужно говорить об эффективности защиты и о требуемой квалификации администратора.

На практике существует необходимость в обоих типах средств, но не нужно путать решаемые ими задачи и требования к средствам!

Технология, рассматривая в статье, ориентирована на корпоративные приложения. Здесь следует говорить об эффективности защиты, а уровень сложности настройки рассмотренного средства - это уровень лабораторной работы 5 курса профильной специальности. К тому же рассматриваемое средство защиты снабжено соответствующим механизмом инструментального аудита (поставьте на аудит все обращения какого-либо приложения к системному диску, не задавая разграничений доступа, за пару дней получите всю необходимую и нформацию).

P.S. Относительно же восстребованности наших средств и стабильности их функционирования, это другой вопрос, и не очень понятно, зачем обсуждать данный вопрос при рассмотрении технологии. Недоброжелателям - у нас все хорошо. В части модификации процессов, об этом сказано в статье.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Простота или эффективность?

Разумный баланс между ними. Правильная архитектура, заложенная в фундамент средства защиты. И никаких "или".

Технология, рассматривая в статье, ориентирована на корпоративные приложения.

Гы, теоретически оно красиво, а вот на практике- не работает. У IT отделов и так куча работы, а вешать ещё и настройку whitelising-защиты для каждого компа в отдельности...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Вот она истинная причина. Но она не имеет никакого отношения к технике!

По нашему опыту внедрения стредств защиты, там, где задачи ЗИ, как дополнительные, возложены на ИТ подразделения, толка не будет.

Заканчивается все разговорами о том, что за ту же зарплату еще лишняя "головная боль", еще что-то настраивать, обучаться....., в итоге получаем то же желанием воспользоваться одной "большой кнопкой", но уже по и ной причине. Как следствие, "мечта" заняться безопасностью, ничего не предпринимая, не тратя времени... Более того, реализация эффективной защиты может буквально отрицательно повлиять и на решение основных задач, за которые платится заработная плата, задач, решаемых ИТ подразделениями на предприятии.

Если задача ЗИ выделена в самостоятельную задачу, для ее решения выделены средства, приняты на работу сотрудники - ситуация кардинально иная. Для этих сотрудников задача защиты основная, другое отношение, желание решать задачу профессионально. Однако, сразу же возникают конфликты между ИТ подразделением и подразделением ЗИ, и чем лучше решается задача ЗИ , тем более недовольны ИТ специалисты, для них это лишние проблемы за ту же зарплату.

Да и не их это личная информация, "зачем напрягаться"?

Вот основная прична. Такова жизнь.

Однако, давайте не будем, говоря о технологиях, путать их с конкретными организационными проблемами на конкретном предприятии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Вот она истинная причина. Но она не имеет никакого отношения к технике!

Да, она имеет отношение к бизнесу предприятия. Если продукт не нуждается в выделении отдельных людей для внедрения и поддержки- то продукт, который требует такого специального подхода, не выдерживает конкуренции и выдавливается с рынка. Логика проста как два пальца.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Да, она имеет отношение к бизнесу предприятия. Если продукт не нуждается в выделении отдельных людей для внедрения и поддержки- то продукт, который требует такого специального подхода, не выдерживает конкуренции и выдавливается с рынка. Логика проста как два пальца.

Вы путаете причину и следствие. Задача ЗИ, как таковая, а не какой-либо продукт, требующий "специального подхода"..., для успешного решения должна выделяться на предприятии в отдельную задачу с соответствующим финансированием. Без этого результата не будет (останется "простая как два пальца" логика и нежелание заниматься вопросами ЗИ, как следствие, позиция, которую вы озвучиваете, кстати говоря, вполне опревданная в этом случае).

А для решения этой задачи, при желании заниматься вопросами ЗИ, уже потребуется какой-либо инструментарий (продукт), а его выбор будет определяться квалификацией и мерой ответственности лиц, занимающихся вопросами ЗИ. Действительно, логика проста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Не везде есть необходимые ресурсы для выделения подразделения ЗИ в отдельную функциональную единицу. Да, когда оно есть + есть выделенный на эти задачи бюджет, то задача упрощается, я совершенно согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov

Эфективного применения не вижу в сложившихся реалиях.

Для гос.организаций - у Панциря 1Г, низкая квалификация ИТ\ИБ персонала.

Для коммерческих - слишком много ресурсов уйдёт на тестирование и поддержку. Думаю, что прикинув потери от срабатывания вируса (реальную утечку или уничтожение информации) против стоимости обслуживания такого комплекса в год - менеджмент покрутит пальцем у виска и купит стандартные антивирусы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Угу, песочницы намного удобнее при внедрении и эксплуатации. А whitelisting слишком сложен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Однако, давайте не будем, говоря о технологиях, путать их с конкретными организационными проблемами на конкретном предприятии.

При любой организации будет конфликты между отделами ИТ и информационной безопасности (ИБ), так как имеет место борьба за сферу влияния. Потом даже если конфликты и удалось волевым решение руководства прекратить, то это не снимает другую задачу - оптимизацию затраты ресурсов на оперативную деятельность ИБ.

Для коммерческих - слишком много ресурсов уйдёт на тестирование и поддержку. Думаю, что прикинув потери от срабатывания вируса (реальную утечку или уничтожение информации) против стоимости обслуживания такого комплекса в год - менеджмент покрутит пальцем у виска и купит стандартные антивирусы

Согласен. Для бизнеса важны такие вещи как TCO или ROI, т.е. стоимость владения и возврат инвестиций. Никакой здравомыслящий капиталист не будет стремиться построить у себя 100% защиту, не ориентируясь на стоимость вопроса. В итоге все сводится к простому соотношению: Риски/Стоимость. Кому-то подойдет вариант с большими рисками, но меньшие деньги, кому-то с деньгами наоборот. А вот ставить дорогие и сложные продукты под силу только гос. органам, там обычно ресурсы не считают ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Коллеги, хочу внести некоторую ясность. Зачем я систематически печатаю статьи? Кто-то меня обвиняет в рекламе Панциря. Это не так, средства рекламируются иным способом (прежде всего там, где их потенциально могут купить). В частности, Илья высказал мнение, что Панцирь плохо продается, поэтому "я здесь". Опять не так. Вопрос вот в чем. У Панциря вполне определенный сегмент рынка, и здесь все хорошо. Панцирь - это не антивирусное средство - это сложное профессиональное решение: защита от инсайдерских атак, от сетевых атак и т.д. и т.п. Там одних драйверов около 20. Сложность, это вопрос, однако, Панцирь настраивают студенты при выполнении лабораторных работ, и в тех приложениях, где он используется, сложности это не вызывает. Однако, меня интересуют и иные сегмента рынка, где, как вы, единодушно, высказали мнение, Панцирь сложен (о стоимости речи нет, за сколько хотим, за столько и продаем). Вот я и хочу понять, как обеспечить компромисс эффективность/сложность, о котором сказал Илья. У нас есть ряд новых разработок (в частности, средство построения корпоративной VPN, здесь, мне кажется, подобный компромисс найден). Одна из которых требует наполнения функциональном (есть собственно костяк, необходимо определиться с тем, какие механизмы защиты следует внедрить для какого сегмента рынка). Вот это я для себя и пытаюсь понять, участвуя во всевозможных дискуссиях. Вот и по этой статье, мы опять начали обсуждать Панцирь - не это мне интересно, я рассмотрел технологию (Панцирь приведен лишь в качестве примеров реализации интерфейсов - это пресловутая простота администрирования, о чем мы также задумываемся).

Скажу честно, для меня это большой вопрос, как обеспечить компромисс. Проиллюстрирую на простом примере. Модным стало разграничивать права доступа к устройствам, сразу появились соответствующие средства защиты. Но в решении этой задачи есть одна кардинальная проблема, подавляющая часть устройств взаимодействует с пользователем через драйвер. В результате, перехватывая обращение к устройству, мы видим пользователя System, процесс System. Корректно решить задачу нельзя. Как определить имя пользователя, обратившегося к устройству? Можно "закрыть глаза" на подобные мелочи и взять имя зарегистрированного пользователя (где-то его взять надо), что получаем - при многопользовательском режиме (например, запуск приложения по runas) корректные разграничения невозможны - несколько пользователей зарегистрированы, какой обратился к ресурсу? Вот что делать разработчику - "гнать явную липу, т.к. пользователь всеравно мало, что поймет", при этом средство будет простым, или усложнять, но при этом средство потеряет свою "привлекательность" у потенциального потребителя. А усложнения, они, как снежный ком, чтобы корректно решить одну задачу, потребуется решить еще пяток сопутствующих.

Речь же не о каких-то там рисках (это совсем иной вопрос). Речь о том, что эффективное средство защиты (если разработчик не хочет позориться, и кроме коммерческого успеха заботится о своем "имени") не может быть простым, но не может быть оно и сложным в определенных сегментах рынка. Это объективно существующее противоречие, как быть, чем т в какой мере "жертвовать", достигая компромисса? Сегодня у меня нет ответа на этот вопрос, вот я его для себя и ищу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werasy

Работа по "белым спискам"?В открытой системе невозможна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Можно, если не все, то очень многое, смотря, как к этому относиться. Вопрос же не о конкретной реализации, лишь пример проблемы. Иной пример. в Панцире есть механизм контроля сервисов олицетворения, эти возможности разграничиваются для процессов. Разрешите олицетворение процессу winlogon олицетворение Sestem - User1, и войти в систему станет возможным только под User1, какую бы учетную запись, где и как Вы бы не завели. Задайте соответствующие правила разрешенных олицетворений для процесса печати - разграничите доступ к локальным и сетевым принтерам и т.д. и т.п. Масса возможностей. Сложно? Используя аудит, за пару дней поймете, что происходит в системе с сервисами олицетворения. Да и атаки на расширение привилегий для Вас станут не столь критичны.

По поводу же антивирусной защиты. Если мы говорим о сигнатурном анализаторе, сам подобный принцип имеет право на жизнь (при попытке реализации эффективной защиты)? Что важно, результат или процесс? Разработчики, не унывая, пополняют "тонные" списки выявленных сигнатур, пользователи часами что-то проверяют, а результат один, заложенный в самом принципе механизма контроля - всегда присутствуют невыявленный на конкретный момент времени сигнатуры вирусов, т.е., де факто, антивирусная защита отсутствует. Но все при деле - обеспечивуают защиту.

Если речь о поведенческом анализаторе, то ответьте на вопрос, а кто определит (задаст) разрешенное поведение процесса. Задавать подобный вопрос пользователю? При личном использовании компьютера глупо (посмотрите, что с подобной опцией делает пользователь в Viste - отключает), для корпоративного пользователя - недопустимо - именно санкционированный пользователь несет в себе максимальную угрозу (инсайдер). Если данные функции "берет на себя" разработчик, неминуемы конфликтные ситуации, "по умолчанию все корректно не задать".

Нужны новые подходы? Конечно. Один из них рассмотрен в статье. Но в "шок" читателя повергла сложность администрирования - потратить пару дней на анализ и внести пяток строчек в интерфейс. Да, за то время, что антивирус ищет что-то по своей базе сигнатур, десять раз можно осуществить подобную настройку. А ведь антивирусная защита - это одна из наиболее простых в решении задач защиты информации в корпоративных приложениях, на мой взгляд. Тогда о какой безопасности мы говорим?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Werasy

Ладно,неважно,по каким спискам.Для коммуникации защищаемой системы с внешними наверняка оказываются твёрдые внесённые правила недостаточными и избыточными.Это значит,что дыра и ограничение необходимых возможностей,которые должны не ограничиваться.Наверно,лучшим является для соприкосновения защищаемой с внешними виртуализация.Позволяет теоретически безпоследственный контакт с взаимодействием - коммуникацию и обработку.

При этом ещё не решён вопрос для корпоративных об уходе обрабатываемой информации виртуальной зоны.Списки для приложений с виртуальной зоной есть достаточны только для классического пользователя,где не домашние,а только инет является причиной.Насчёт людей этим никогда не решить.Всех поделить по спискам?Будет ли кто в белых?Это не как причина для вседозволенности.

Задайте соответствующие правила...

Примерно это (подробности знает Илья,к примеру) уже решено через предпосылку,что только приходящее извне в "систему" может содержать "вируса",всё же,что "Админ" осознанно поставил (пару кнопок надо нажать для этого при этом),должно соответственно работать,иначе бы не поставил.Можно для теории исходить из того,что "система" защищена и извне неизменяема,так как виртуальная зона перенимает эти изменения и ошибочные действия пользователя не приводят к "заражению",оставляя возможность чистки следов виртуальной зоны.Пока "система" остаётся некоррумпированной,можно доверять её обработке,и только внутри её.Угроза "системе" и через неё всему,над чем она стоит (обрабатываемые виртуальной зоны?равноправные системы,имеющие контакт напрямую,без виртуалки?...) - стоящее над ней.Так как изменения в системе неизбежны,решающе есть,что есть их инициатор и исполнитель.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

вся полемика мне стала напоминать полемику на тему "о безполезности информационной безопасности". Если сигнатурные и несигнатурные методы бесполезны, списки ничего не гарантируют - топ-менеджмент может быть "доверенным инсайдером", веб - контент ненадежен, живем в опасном окружении - может, не стоит всем этим заниматься? всегда появится новая технология проникновения или взлома, всегда будет человеческий фактор и кривые ручки админа, который студент - недоучка...... Застрелиться, что ли? :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
вся полемика мне стала напоминать полемику на тему "о безполезности информационной безопасности". Если сигнатурные и несигнатурные методы бесполезны, списки ничего не гарантируют - топ-менеджмент может быть "доверенным инсайдером", веб - контент ненадежен, живем в опасном окружении - может, не стоит всем этим заниматься? всегда появится новая технология проникновения или взлома, всегда будет человеческий фактор и кривые ручки админа, который студент - недоучка...... Застрелиться, что ли? :))

К сожалению, Вы абсолютно правы, и тема: "о бесполезности информационной безопасности" назрела уже давно. Однако, стреляться - это удел слабых.

Когда мне осточертели споры на тему "Какая ОС безопаснее", то я не поленился, и сделал простейшую математическую оценку уровня безопасности современных универсальных ОС, со всей их "кучей" бесполезных механизмов защиты. Идея подобного исследования весьма проста, как в теории надежности. Есть поток отказов, поток восстановления после отказов (проще, продолжительность ремонта, в течение которого система неработоспособна), можно расчитать вероятность того, что в любой момент времени система находится в работоспособном состоянии. В смысле безопасности, ничего не напоминает - есть поток обнаружения уязвимостей (для оценки его интенсивности информации навалом), есть среднее время исправления уязвимости (это интенсивность выхода патчей), можно рассчитать вероятность того, что в любой момент времени система находится в безопасном состоянии.

Если интересно, могу предложить Вам познакомиться с результатами исследований в моей статье "Исследование на тему: какая ОС безопаснее?" (в разделе статьи на сайте www.securitylab.ru). Посмотрите, схватитесь "за голову". Аналогичные исследования можно провести и для антивирусов, думаю, когда все это "переведете в цифры", тоже ужаснетесь!

Относительно того, стоит ли этим заниматься? А куда деваться? Вы немного следите за тем,что происходит в мире? Хорошо происходящее представлено, например, на сайте www.itsec.ru. Уже давно вопросы обороноспособности любой страны тесно связывают с вопросами информационной безопасности. А Вы о "кривых ручках", о недоучках.... Просто, у нас складывается весьма странная ситуация, все понимают, что вопросами безопасности необходимо заниматься и заниматься профессионально (иначе, как Вы отметили, нужно "стреляться", большинство же предпочитают оставаться "страусами", только страусы эти "стоят на асфальте"), но что для этого реально делается? Вот и на этом форуме, меня называют теоретиком, не более того, интересно почитать, но кто же этим всем будет заниматься? А результат - посмотрите, как пестрят новостные ленты информациями о хищениях, взломах и т.д. и т.д. А в это время, ни на что не смотря, многие серьезно обсуждают эффективность сигнатурных анализаторов различных производителей....... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

При этом ещё не решён вопрос для корпоративных об уходе обрабатываемой информации виртуальной зоны.

И т.д.

У Вас масса вопросов, и это понятно. Невозможно в рамках одной статьи (кстати говоря, моя статья здесь так и не опубликована), а уж тем более, в форуме, ответить на все эти вопросы. Если Вас интересует мое мнение по многим из озвученных Вами вопросов, приглашаю посетить наш сайт www.npp-itb.spb.ru раздел "Публикации". Там размещено пару десятков статей, отражающих мое мнение по многим вопросам защиты информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

при прочих равных условиях считаю, что в данном случае мы имеем весьма философскую задачу снаряда и брони. Сам занимаюсь этим сравнительно давно, веду почасовку в ВУЗе, но полагаю, что решения должны начинаться в области научного поиска, даже хотя бы из вывода критерия эффективности - максимизации выбранного функционала защищенности - для своей информационной системы. И использовать процессную модель безопасности, а не статическую...

За возможность знакомиться с публикациями - спасибо за сслки, обязательно почитаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ASMax

Теоретизирование конечно весьма занимательное, но было бы куда полезнее дать общественности пощупать сие чудо, дабы проверить возможно ли невозможное. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
при прочих равных условиях считаю, что в данном случае мы имеем весьма философскую задачу снаряда и брони. Сам занимаюсь этим сравнительно давно, веду почасовку в ВУЗе, но полагаю, что решения должны начинаться в области научного поиска, даже хотя бы из вывода критерия эффективности - максимизации выбранного функционала защищенности - для своей информационной системы. И использовать процессную модель безопасности, а не статическую...

За возможность знакомиться с публикациями - спасибо за сслки, обязательно почитаю.

Не могу возразить ни по одному пункту. Кстати, любопытно, как Вы оцените уровень выпускника ВУЗа за последние лет 5 (у меня стаж работы в ВУЗе более 15 лет и сложилось вполне определенное мнение на этот счет, на мой взгляд, имеет мето "процессная модель" в Вашей терминологии)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Теоретизирование конечно весьма занимательное, но было бы куда полезнее дать общественности пощупать сие чудо, дабы проверить возможно ли невозможное. ;)

Я стараюсь не опубликовывать чисто теоретические выкладки, как правило, о чем-либо пишу лишь после апробации теоретических посылов. Все эти решения реализованы в одном из наших средств защиты, на которое есть ссылка в статье, и которое уже внедряется более двух лет. Так что "пощупать сие чудо" многим уже удалось - на сегодняшний день более сотни внедрений в корпоративном секторе (некоторые внедрения на 500 и более компьютеров в сети). Не в порядке рекламы - я лишь отвечаю на Ваш вопрос. Мы работаем с корпоративным сектором и придерживаемся определенного правила предоставления демо-версии. Вся информация об этом есть на нашем сайте. Можете и Вы "пощупать".

В чем причина некоторых ограничений на предоставление демо-версии? Все очень просто. После ее скачивания неизбежны вопросы (и уверяю Вас, далеко не всегда эти вопросы адекватны). Когда в техподдержку поступает несколько десятков вопросов в день, многие из которых - почему не запускается интерфейс, на что следует ответить - у Вас не хватает прав, зайдите с правами администратора, то, как Вы сами понимаете, это временные затраты. Не отвечать же на подобные вопросы нельзя, в противном случае, может пострадать наша репутация и репутация средства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Не могу возразить ни по одному пункту. Кстати, любопытно, как Вы оцените уровень выпускника ВУЗа за последние лет 5 (у меня стаж работы в ВУЗе более 15 лет и сложилось вполне определенное мнение на этот счет, на мой взгляд, имеет мето "процессная модель" в Вашей терминологии)?

К сожалению, был в командировке. Не могу похвастать таким стажем, но в ИБ работаю давно. Убивает путаница между безопасностью ИТ и ИБ. Люди все больше проводят знак равенства.... Со студентами еще хуже - с трудом находишь в аудитории заинтересованные глаза - и это на профильных факультетах. Студент все знает, он одинаково хорошо разбирается в боксе, футболе и ИБ. Когда просишь представить матрицу рисков - делает страшные глаза и называет это ненужной теорией, а уж про мотивацию нарушителя промолчу... :D

Процессная модель - это расширение ролевого подхода к доступу, только в динамике - что нужно для обработки в этой роли, какие права и полномочия по доступу (классическая RBAC), куда передается, уровень защиты при передаче/выкладке, возможность коммпроментирования на каждом шагу обработки каждым участником процесса. Статика губит все, нужна динамика. ИМХО. Какие привелегии нужны контролерам за процессом и как эти привилегии ограничивать? Кто контролирует привелигированных? Вот это и есть процесс. То есть процесс подготовки например договора рассматривается как процесс - многоступенчатый, с возможностью утечек на каждом этапе.

Как по мне - без теории и функционала построить нормальную систему ИБ нельзя. То, что ставят - это называют интуитивным снижением рисков. Их же никто как правило не считал :D , соответственно, никаких оптимизаций и провести нельзя. То есть подход просто - берем и ставим, потому что нравится, модно или сосед сказал. А уровень блокировки угроз какой? Да хрен его знает, но продукт хороший <_< Мрак!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
×