Итоги круглого стола "Защита от инсайдеров" - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
Александр Шабанов

Итоги круглого стола "Защита от инсайдеров"

Recommended Posts

Александр Шабанов

Коллеги, предлагаю ознакомиться с итогами круглого стола "Защита от инсайдеров", проведенного Сnews.

На мероприятие обсуждались следующие вопросы:

- можно ли защититься от инсайдера?

- как избежать утечек информации?

- не преувеличен ли масштаб проблемы?

- какие способы защиты действительно эффективны?

Принимали участие и выступали с докладами:

- Александр Михайлов, Associates Distribution. "Решения Websense для защиты от инсайдеров"

- Вадим Ференец, CNews. "Инсайдеры – ночной кошмар корпораций и госструктур"

- Рустэм Хайретдинов, Infowatch. "Пять типичных ошибок при внедрении систем противодействия инсайдерам"

- Вениамин Левцов, LETA IT-company. "Обзор методов контроля за перемещением конфиденциальных данных"

- Алексей Доля, Perimetrix. "Контентная фильтрация – вчерашний день"

- Александр Ковалев, "Праймтек". "Программный комплекс "Инсайдер"

- Алексей Раевский, SecurIT. "Zserver Suite и Zlock - современные решения для защиты от инсайдеров"

- Алексей Лесных, "СмартЛайн Инк". "Отражая новые угрозы: мобильная консьюмеризация корпоративных ИТ и инсайдерский фактор"

- Владимир Дудченко, SoftBCom. "Аудит доступа к базам данных: его роль в обеспечении безопасности баз данных и методы реализации"

- Михаил Левашов, КБ "Союзный". "Проблема "инсайдеров" - дешево, но "сердито"

Полная версия отчета о проведенном мероприятии на Cnews.

На мой взгляд наиболее интересные презентации подготовили Рустэм Хайретдинов, Вениамин Левцов, Владимир Дудченко.

Также был интересный и актуальный вопрос "Есть ли, на ваш взгляд, будущее у контентной фильтрации?", который задавался некоторым участникам в рамках интервью:

Александр Ковалев: "Основная задача контентной фильтрации - возможность контроля и накладывание ограничений на технические каналы, по которым происходит утечка информации. Однако данный механизм не позволяет гарантировать стопроцентное обнаружение информации, которая содержит конфиденциальные данные. Например, если инсайдер перед отправкой сообщения замаскирует его под видом графического или музыкального файла при помощи методов стеганографии, то средства контекстного анализа окажутся практически бессильными. Будущее, конечно, есть, но в совокупности со средствами аудита, которые смогут выявить процесс подготовки отправки сообщения с конфиденциальными данными."

Алексей Раевский: "Безусловно, контентная фильтрация – это довольно важная составляющая многих систем, в том числе тех, которые решают проблемы утечек информации. Однако надо понимать, что такие средства работают по эвристическим алгоритмам, результат сильно зависит от правильной настройки и всегда имеет какую-то отличную от нуля погрешность. Исходя из этого, можно сказать, что в будущем средства контентной фильтрации в деле борьбы с утечками конфиденциальной информации, скорее всего, будут играть вспомогательную роль."

Рустэм Хайретдинов: "Смотря что вы подразумеваете под этим. Анализом стоп-слов как базой для принятия решения ведущие производители перестали заниматься еще в конце 90-х годов прошлого века, и эта технология, безусловно, свое отжила, хотя и входит в разных видах в большинство решений UTM.

Если же под термином “контентная фильтрация” подразумевать многофакторный анализ содержимого контейнера (файла или протокола): морфологический и семантический анализ текста, поиск стандартных шаблонов (номеров паспортов, кредитных карт, корсчетов, ИНН и др.), сравнение с цифровыми отпечатками, использование антиплагиатных технологий, то она сейчас развивается существенно быстрее других. Алгоритмы многоуровневого анализа текста наукоемки, поэтому их реализация не под силу неспециализированным компаниям, которые выбирают более простой в реализации метод исследования атрибутов или программных меток. Конкуренции между схемами фильтрации нет, лидеры DLP-рынка используют обе - сначала фильтрацию по меткам и/или атрибутам, а только затем передают отсеянные файлы на контентный анализ. Наш опыт показывает, что технологии меток отлично позволяют отсекать утечки по неосторожности и тем самым не загружать ядро контентной фильтрации. Против намеренно вредительских действий контентная фильтрация более эффективна, т.к. злоумышленнику не придет в голову посылать меченые файлы, чаще их содержимое копируется в непомеченный контейнер, а его затем уже пытаются электронным каналом вывести за пределы информационной системы (послать по почте, скопировать на сменный носитель и т.д.)."

Прогноз развития рынка DLP от Leta IT-Company на 2007-2010гг:

insiders_in2.jpg

post-3840-1205752603_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Интересное мероприятие получилось, представительный состав участников и интересные доклады.

Прогноз развития рынка DLP от Leta IT-Company на 2007-2010гг:

Это оценка рынка России? В презентации Вениамина Левцова такого графика я не нашел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Это оценка рынка России? В презентации Вениамина Левцова такого графика я не нашел.

Да, это по рынку России, в презентации Левцова его нет, он есть в отчете по мероприятию на Cnews, а также на сайте Леты, только он сейчас не работает почему-то :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Коллеги, предлагаю ознакомиться с итогами круглого стола "Защита от инсайдеров", проведенного Сnews.

Взяли криптографию, аудит баз данных, управление мобильными устройствами, защищенный документооборот, удаленное администрирование, фильтрацию контента. Свалили в кучу, назвали ее "DLP - рынком России", дали его размер, в котором дважды считаются продажи Инфовотч - сначала собственно Инфовотч (цифру продаж где-то взяли, для меня удивительную :)), потом продажи лицензий Инфовотч у Леты и Крока. Если все эти продукты считать DLP-рынкоми суммировать вендоров с дилерами, то можно и 100 миллионов емкость насчитать.

Мы за последние полгода принимали участие в европейских обзорах IDC "DLP Vendor's Outline" и Forrester "ILP-Wave". Там были и интервью аналитиков с заказчиками, и интреактивная web-трансляция самих решений, и опросники по десять страниц. Что стоило тому же CNews все это сделать, благо всех игроков и большинство заказчиков можно на метро объехать? Разве бы кто-нибудь из вендоров отказался бы дать данные и показать продукт?

Лете и Левцову - отдельное спасибо. Это единственные интеграторы на рынке, сфокусированные на проблеме, и они сравнивают различные решения между собой не столько с позиции "скока процентов ловит", а насколько удобно и эффективно этим пользоваться. И хотя они традиционно мультивендорны, да и нас продают не очень много :), подвижническую их деятельность я высоко ценю.

Нет на этом рынке экспертизы и аналитики, факт. Давайте с этим что-то делать. Кроме нас с вами этим некому заняться. Заказчики, имеющие опыт решения проблем с утечками, в эти форумы не пишут и на круглые столы не ходят. Аналитикам в России пока не до нас - бюджеты небольшие по сравнению с другими рынками. Давайте скинемся на нормальное исследование силами, например Anti-Malware.ru. Сколько можно все из пальца высасывать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я уже давно думаю на тему первого открытого и действительно качественного исследования рынка DLP. В этом году надо будет провести.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил

Удачи! Дело обещает быть нелегким :)

Тема сейчас модная, к DLP подмазыватся все кому не лень, рынок не устаканился, оценить его будет ой как непросто.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Удачи! Дело обещает быть нелегким :)

Тема сейчас модная, к DLP подмазыватся все кому не лень, рынок не устаканился, оценить его будет ой как непросто.

Михаил, не отлынивай :). Forrester в отчете ILP-Wave за 2007 год назвал 12 вендоров DLP по основному признаку: защищаются более двух каналов единой технологией (метки, фингепринты, лингвистика или любые их комбинации). Остальные технологии (шифрование, управление портами, хранение контента, поисковик) относятся к сопутствующим и признаками ILP не являются. Список получился такой (цитата):

"Vendors in 3 main areas:

1) Large technology and storage vendors which provide ILP

2) Large security players which provide ILP

3) Pure play ILP vendors

Participants (tentative): Code Green, InfoWatch, McAfee - Onigma, Orchestria, Reconnex, RSA/EMC - Tablus, Symantec - Vontu, Trend Micro - Provilla, Verdasys, Vericept, Websense - PortAuthority, Workshare" (конец цитаты)

Чистых ILP-вендоров из этого списка в России представлен только один :) (если у вас есть информация о продажах в России Orchestria, Code Green, Verdasys, Reconnex, Vericept или Workshare в России - сообщите, пожалуйста, мне). Насколько мне известно, RSA, TrendMicro и Symantec в России DLP-решений тоже пока не продавали (поправьте меня, если я не прав).

Мое предложение - взять трех вендоров, McAfee, WebSense и InfoWatch, пригласить для чистоты эксперимента Дозор-Джет и всем вендорам предоставить независимым аудиторам под NDA финансовую информацию и информацию о заказчиках (название, контактное лицо, сколько и каких каналов, сколько защищаемых точек). По моим данным, в прошлом году было небольще сотни оплаченных проектов по внедрению продуктов упомянутых вендоров, поэтому информации будет немного. Интересен ведь рынок, а не количество бесплатных инсталляций и пилотных проектов. Мы это делали для Forrester, поэтому у нас все готово.

Если эту информацию дадут другие вендоры, а аудиторы ее проверят, получим рынок продавцов. Дальше можно приблизительно оценить рынок покупателя - стандартные скидки интеграторам известны. Доли вендоров на рынке покупателя станут понятны.

Очень хочется обойтись абсолютными легко проверяемыми цифрами, без "экспертных оценок", поскольку уровень экспертизы просто ужасен.

Михаил, давайте честно посчитаемся, это пойдет на пользу всему рынку, а значит и нам с тобой :). WebSense в Forrester-e в 2007 году опять в правом верхнем углу, давай и в России это покажем.

Техническая экспертиза решений - вопрос более сложный, Forrester проводил его заочно, через web-презентации. Развернуть параллельно четыре стенда в центре компетенции какой-нибудь российской серверной компании можно договориться. Там можно будет посчитать производительность и точность срабатывания на реальном траффике. Даже если не удастся договориться об общих тестах, просто демонстрация особенностей продуктов на своих тестах тоже пойдет всем на пользу. Пока DLP решения покупают энтузиасты, но это не будет длиться бесконечно. К тому же продажи - анализ прошлого, а технологии - анализ будущего.

А если совместить все это с выступлениями пользователей (у всех есть спикеры-заказчики), получится целый DLP-конгресс с презентацией результатов исследования :). Кстати, домен dlp-congress.ru еще свободен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов

Вообще-то очень странно, что задачу защиты от инсайдерских атак в целом, и в частности, защиту от утечек,

напрямую связывают с решениями DLP.

Ведь решения DLP - это лишь один из способов решения задачи, причем основанный на применении механизмов контроля, в том числе, контентного анализа. На мой взгляд, есть куда более действенные меры, принципиально предотвращающие саму возможность утечки информации с компьютера, где она обрабатывается.

Почему же круглые столы с весьма широким позиционированием "Защита от инсайдеров" превращаются в сравнение вариантов реализации DLP - в сравнении между собою неких частных решений этой задачи защиты, реализующих один и тот же подход к защите? Не понимание проблемы или хороший PR? :blink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

разговор с реальным банкиром - так вышло, что на предыдущем "круглом столе" он сидел рядом - показал, что это не так. Он как раз хотел где-то получить методику оценку мотивации нарушителя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Почему же круглые столы с весьма широким позиционированием "Защита от инсайдеров" превращаются в сравнение вариантов реализации DLP - в сравнении между собою неких частных решений этой задачи защиты, реализующих один и тот же подход к защите? Не понимание проблемы или хороший PR? :blink:

Вы, видимо, попадаете на круглые столы, которые спонсируются соответствующими производителями. Хорошо, что за деньги производителей сотрудники ИБ имеют возможность пообщаться. Сейчас много таких мероприятий, только на следующей неделе меня пригласили на три. Мне как раз кажется, что на них DLP обсуждается непропорционально мало :).

Мы проблему понимаем, да и руководители служб ИБ знают о всех подходах к защите, соответственно, на таких мероприятиях обсуждаются разные темы - от применения законов до реального опыта внедрения конкретных продуктов, и не только DLP. Тут и HIPS, и шифрование, и управление доступом к ресурсам. На CSO Summit-е 25 марта был отдельный стол, посвященный кадровой работе и повышению осведомленности сотрудников, что большинство сотрудников ИБ считают неотъемлемой частью борьбы с утечками.

Сейчас, кстати, как альтернативу (!) DLP для борьбы с утечками часто обсуждают DRM-решения, в том числе и Microsoft RMS и российские разработки, типа Security Studio. Это означает, что однозначного решения никто не придумал - вот рынок и пробует все подрят, в меру бюджета и любопытства.

Непонимание вызывает и термин "инсайдер", каждый его понимает по своему. Кто-то под ним подразумевают любого нарушителя внутри компании, от сисадмина до топ-менеджера, с соответствующим разбросом методов противодействия. Кстати, в законодательстве "инсайдер" - это тот, кто имеет по служебной надобности информацию, которую использует в корыстных целях, например, для игры на бирже. DLP-шники просто узурпировали этот термин :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил
Forrester в отчете ILP-Wave за 2007 год назвал 12 вендоров DLP по основному признаку: защищаются более двух каналов единой технологией (метки, фингепринты, лингвистика или любые их комбинации). Остальные технологии (шифрование, управление портами, хранение контента, поисковик) относятся к сопутствующим и признаками ILP не являются.
Рустэм, спасибо за публикацию ссылки на информацию! К DLP в России сейчас подмазываются все кому не лень, и часто приходится сталкиваться с тем, что клиент уверен, что уже внедрил DLP, поставив какую-нибудь криптуху. Мы об этом год как кричим. Давайте хором, чтобы быть услышанными?
Чистых ILP-вендоров из этого списка в России представлен только один :)
Почему один? Не три?
Насколько мне известно, RSA, TrendMicro и Symantec в России DLP-решений тоже пока не продавали (поправьте меня, если я не прав).

Ничего не слышал о российских продажах. Насколько я знаю, еще продукты из тестирования не выходили (про RSA могу ошибаться). Возможно, на IDC на следующей неделе что то новое расскажут?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прибочий Михаил
Мое предложение - взять трех вендоров, McAfee, WebSense и InfoWatch, пригласить для чистоты эксперимента Дозор-Джет и всем вендорам предоставить независимым аудиторам под NDA финансовую информацию и информацию о заказчиках (название, контактное лицо, сколько и каких каналов, сколько защищаемых точек).
Согласен, что это познавательно. Но кроме InfoWatch сейчас это никому не интересно - напрягаться, аудироваться... На российском рынке все, кроме вас и Дозор-Джета меньше года. Свои результаты захочется озвучить чуть-чуть позже, когда к очередному десятку заказчиков добавятся доходы от продления клиентов прошлого года. А сейчас все силы - не на аудит под NDA, а на собственный рост!

Думаю, так посчитают конкуренты InfoWatch.

Техническая экспертиза решений - вопрос более сложный, Forrester проводил его заочно, через web-презентации. Развернуть параллельно четыре стенда в центре компетенции какой-нибудь российской серверной компании можно договориться. Там можно будет посчитать производительность и точность срабатывания на реальном траффике. Даже если не удастся договориться об общих тестах, просто демонстрация особенностей продуктов на своих тестах тоже пойдет всем на пользу.
А вот это классная идея! Обеими руками за. Единственное, методика тестирования станет однозначным камнем преткновения. Но попробовать однозначно надо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Это был Левашов - пересмотрел список и вспомнил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Сейчас, кстати, как альтернативу (!) DLP для борьбы с утечками часто обсуждают DRM-решения, в том числе и Microsoft RMS и российские разработки, типа Security Studio.

А термин DRM разве к применим к Security Studio?

Если продвигают как альтернативу и полную замену DLP, то наверное все-таки лукавят. Тот же Security Studio больше конкурирует с DeviceLock или Панцирем. И прекрасно может сосуществовать с DLP-решениями. Я бы даже их совмещал - если у заказчика хватит денег на DLP :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов

Почему один? Не три?

Никого не хотел обидеть. Имелось ввиду "Из чистых ILP-производителей".

Forrester относит Code Green, Infowatch, Orchestria, Verdasys и Vericept и т.д. к "Pure ILP vendor", a McAffee, RSA, TrendMicro, Symantec, WebSense к "Security vendors with ILP products". В понимании Forrester - WebSense не чистый ILP-производитель, т.к. основной доход он получает от продаж систем защиты Web-трафика (особенно после покупки Surf Control). Это же касается и антивирусного до мозга костей McAffee. Это вопрос классификации, не более того.

Кстати, в отчете IDC за 2007 год этот рынок еще более сегментирован - он разделен на Content Filtering, куда попали мы с вами, и Mark-Based (не уверен в точности написания), в который попали решения на метках. Слава Богу, на этот рынок стали обращать внимание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
А термин DRM разве к применим к Security Studio?

Если продвигают как альтернативу и полную замену DLP, то наверное все-таки лукавят. Тот же Security Studio больше конкурирует с DeviceLock или Панцирем. И прекрасно может сосуществовать с DLP-решениями. Я бы даже их совмещал - если у заказчика хватит денег на DLP :)

По-моему, термин DRM означает, что документ содержит в своем формате аттрибут, указывающий на права пользователей, а OS, приложения или специальные сервисы следят за их соблюдением. Это как раз принцип работы Security Studio, сам производитель говорит о возможной конкуренции с Microsoft RMS и позиционирует его в первую очередь на предприятия, которым нужна функциональность MS RMS с отчественной сертификацией.

Решения DRM и DLP вполне могут сосуществовать и даже интегрироваться. Мы специально встраивали детектор меток RMS и сейчас планируем то же самое делать с Security Studio, чтобы не грузить контентный фильтр, а отсекать все по меткам. Беда в том, что любой производитель пытается позиционировать продукт как "Средство защиты от утечек", а заказчик слышит "Единственное средство защиты от утечек". Конкуренция не в продуктах, она в головах ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×