Онлайн интервью с Алексеем Гребенюком, экспертом Anti-Malware.ru - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
alexgr

Онлайн интервью с Алексеем Гребенюком, экспертом Anti-Malware.ru

Recommended Posts

alexgr

Добрый всем день! Видимо, пришла и моя очередь ответить на ваши вопросы. Вопросы на любые темы, отвечать буду по возможности на все, если не найду их чересчур личными, оскорбительными или провокационными. При этом укажу - по какой причине не отвечаю на такой вопрос.

Наше и ваше время с сегодняшнего дня по утро 18 июня.

вкратце о себе: Гребенюк Алексей Владимирович, ныне заместитель директора по информационной безопасности HTB - Украина (буквы латинские, не путайте с НТВ и НТВ+). Круг интересов - вредоносные коды, спам и протчие виды нежелательной активности. Веду почасовку в Университете по "Мониторингу компьютерных систем и сетей". С середины 80-х профессионально занималься испытаниями, поэтому эта тема тоже актуальна, хотя - скорее - как ностальгическая по молодости.

Итак, я готов. Стартуем?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вопросы задам, но только я вот думаю время неудачное - у нас тут в России праздники, все разъедутся

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Алексей, почему Вы ушли из Доктор Веб? А почему туда устроились?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Первая партия "вопросов от редакции" на тему рынка :)

1. Не могли бы Вы обозначить основные тренды на украинском антивирусном рынке, общие для всех участников?

2. У каких вендоров в настоящее время наиболее сильные позиции и потенциал для роста?

3. Позиция компании "Доктор Веб" в Украине значительно более сильная, чем на родном российском рынке. За счет чего, на Ваш взгляд, удалось этого добиться? Что помешало повторить успешный опыт на других территориях?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Алексей, почему Вы ушли из Доктор Веб? А почему туда устроились?

--------------------

говоря языком военных - из-за оргмоб мероприятий. У руководства возникла мысль улучшить бизнес - процессы за счет изменения некоторых, весьма важных организационных моментов. В результате был назначен новый директор, и мой контакт утратил свою силу.

Устроился потому, что продукт мне нравился. Работая в банке, я имел возможность одним из первых "пощупать" ES. Разница с существующим на тот момент решенем была разительная - и по простоте установки и настройки, и по управлению. Кроме того, понравилось Юниксовая почта, которую до сих пор считаю одной из лучщих. Когда прозвучало в явном виде предложение (я тогда уже работал техническим директором ЗАО), я не сомневался, хотя представлял, что значит поднять компанию с "0", имея в одной руке печать, а в другой - пачку уставных и регистрационных документов. Но в целом удовлетворен, в особенности своей командой, котрую удалось сформировать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Первая партия "вопросов от редакции" на тему рынка

1. Не могли бы Вы обозначить основные тренды на украинском антивирусном рынке, общие для всех участников?

На сегодня - это переход основной области воздействий на сектор СМБ. Корпоративный сектор достаточно развит, а вот эта ниша - нет. А тут появляются все новые игроки, с которыми приходится считаться.

Второе - это резкое усиление роли стандартов, в основном мждународных - на рынок ИБ. Это и последствия вступления в ВТО, и тенденция. Появление аудиторов по PCI DSS тут же подстегнуло финансовый сектор к вниманию к средствам ИБ.

Третье - изменение роли регулирующих органов, Госспецсвязи в частности, в результате чего интерес к этой проблеме резко вырос. Штрафы и набор неприятностей стали существенно превышать "экономию" от пиратства.

Ну и традиционно - рост веса услуг - от техподдержки до разработки комплексных проектов и консалтинга. Пока рынок невелик, но тенденция очень впечатляет

2. У каких вендоров в настоящее время наиболее сильные позиции и потенциал для роста?

Традиционно сильны в корпоративе ЛК, Симантек и Тренд. про "Доктор Веб" не говорю - нельзя хвастать. Но вот четверка лидеров. Потенциал есть у всех - из-за раздела доли УНА, отказа от пиратства и т.д. Но в корпоративном секторе силен будет ЛК и "Доктор", если не потеряют темп в технологиях. Тут важны и экспертные заключения Госспецсвязи, коих и остальных нет.

В СМБ и ритейле - силен ЛК и Симантек, "Доктор " отстает. Думаю, что ридерчойс правильно отражает ситуацию в ритейле: 1 - ЛК, 2- Доктор, 3 - Симантек.

Потенциал есть у всех, есть огромный потенциал у Ав-Деск, но тут важна именно часть услуг, про которую уже ломали копья. Здесь к ней больше внимания, поверьте!

3. Позиция компании "Доктор Веб" в Украине значительно более сильная, чем на родном российском рынке. За счет чего, на Ваш взгляд, удалось этого добиться? Что помешало повторить успешный опыт на других территориях?

Потому что выходили на рынок не как простой продажник, а компания со сложной и комплексной задачей - обеспечить рост популярности за счет усиления роста услуг. Были рождены несколько интересных проектов, в частности, столкнули с мертвой точки обучение и оно пошло, сделали прототип он-лайн системы тестирования и оно работает, запустили сервис лечения и я страшно рад, что оно является сейчас практически лучшим сервисом, сделали тесты сильной стороной коллектива, начали активную работу с прессой - в коллективе в результате только ленивый не выступил со статьей на темы ИБ. Удалось этими силами даже выставку сделать...Весьма успешную в целом. Все это результат слаженной работы небольшого коллектива.

А в остальных территориях ставились совсем иные задачи - я так думаю. Всем хватало ЦТП. Некоторые сотрудники "большого" офиса с удивлением узнавали, что в Киеве очень немного сотрудников - меньше десятка

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
вопросы задам, но только я вот думаю время неудачное - у нас тут в России праздники, все разъедутся

Я готов отвечать и после указанного срока - но тут вопрос больше к модераторам

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MiStr

Как узнали о портале?

С каким антивирусным продуктом столкнулись впервые? Какой используете сейчас?

Расскажите какой-нибудь курьёзный случай из Вашей практики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Вы уже давно зарегистрированы на нашем портале. Изменялось ли Ваше отношение с момента регистрации к нашим тестам и к порталу в целом? Если да, то что послужило причиной :)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Как узнали о портале?

Мне о нем рассказали конкуренты :rolleyes: Просматривая их материалы я натолкнулся на ссылку и, естественно, не мог не зайти. Далее - остался, поскольку стало интересно

С каким антивирусным продуктом столкнулись впервые? Какой используете сейчас?

Таких продуктов много. Сейчас исследую ряд бесплатных продуктов, из которых впервые пробую PC Tools. На ЦЕбите получил диск с MWAV - тоже хочу поковыряться. Из испробованных - OSS, благодаря Виталию Я.

На домашнем использую до сих пор Dr. Web 4.44, на ноутбуке антивирус постоянно не живет - в данный момент Antivir

Расскажите какой-нибудь курьёзный случай из Вашей практики.

Это обращение в центр некоей Татьяны. Комп был заражен, установлен на нем был продукт от ЛК. Девушка была настолько "продвинутым" пользователем, что о никаких настройках АВ по жизни не знала, просила помочь, поскольку соседи просят "не мучать поросенка", на просьбу при старте ОС нажать F8 она говорила, что никаких меню при этом у нее не появляется. В результате компьютер целиком (с монитором, клавиатурой и мышкой приехал в офис - а офис тогда находился не очень удобно относительно транспорта - в субботу), и я помог. Когда ж попросил Татьяну показать ее действия при F8 - она смело нажала "Ф" и потом 8... Я вынужден был согласиться, что никаких менюшек появиться не должно...Но почти плакал от смеха

Вы уже давно зарегистрированы на нашем портале. Изменялось ли Ваше отношение с момента регистрации к нашим тестам и к порталу в целом?

Да, изменилось. Тесты стали более продуманными и я сам стараюсь участвовать в обсуждении методологии. Могу сказать, что подходы стали более взвешенными, а оценки - объективными. Кроме того, радует, что оцениваются все функциональности АВ.

Сам портал растет. Я думаю, что он уже стал заметным явлением на рынке ИБ и как явление, и как средство популяризации, и как точка общения. Полагаю, что пресса Украины будет рада сотрудничеству с ним (естественно, в части общности интересов! Критика "журнальных тестов" :D к ним не относится).Кроме того, у меня существенно расширился круг общения, что само по себе полезно.

Если да, то что послужило причиной

Здесь все просто - вменяемость. Сколько раз я говорил с Клементи - 4 выставки, 4 беседы - а тест на лечение так и не родился. Да, трудоемко, да, сложно, но.... А здесь ломаем копья, даже ругаемся, но результат то есть! И - люди - главный ресурс портала.... Не Виталеги, а основная масса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Алексей, 2 вопроса:

1. если бы вы завтра стали гендиром Доктор Веб, на чем бы вы прежде всего сосредоточили свои усилия?

назовите скажем 3 основных направления, которым на ваш взгляд сейчас не уделяется внимания, а вы бы попытались это изменить.

2.вы давно на форуме...назовите троих форумчан, с которыми вы бы "пошли в разведку"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Всех россиян с Днем России!

1. если бы вы завтра стали гендиром Доктор Веб, на чем бы вы прежде всего сосредоточили свои усилия?

назовите скажем 3 основных направления, которым на ваш взгляд сейчас не уделяется внимания, а вы бы попытались это изменить.

Слава Богу, мне это не грозит, как и работа в сей компании. :D Писать руководство для Б Шарова не хочется, да он все равно не изменится уже....

Итак:

1. Создать нормальную, функционирующую службу PR и рекламы. С настоящими профессионалами, которые четко понимают цели и задачи, целевую аудиторию, способы достижения целей, в состоянии написать медиа - план и т.д. Которые готовят пресс-конференции по поводу, а не заявляют, что пресс-конференция сама по себе повод, которые не только грамотно пишут пресс-релизы, но и толково их размещают в соответствии с целевой группой - что для персональщиков, что для B2B....

2. Компания должна работать в едином информационном пространстве. То есть все информация о проектах, разработках, предрелизах и релизах должна быть во всех звеньях компании, с этим связанных. А не по факту появления звонков в поддержку и появлением новости через 3-4 часа после того.

3. Компания должна работать единым органом, по стандартам. Чтобы все проекты шли так, как положено, а не по приниципу "иначе завтра будет поздно". Поздно бывает когда все "докручивается" на ходу - это приводит однозначно к утрате доверия к продуктам. Компания должна быть единым коллективом, а толпой спецов!

И главное - тимбилдинг. Никогда не надо относится к людям как к мусору, грязи, рабам. И играть по приниципу - сегодня ты - негодяй, а завтра - надежда компании и наоборот, не использовать унизительно - оскорбительные шоу... В армии за это обычно бывала пуля в спину. Принцип "нанять более дорогих" не означает лучших. И не означает, что они впишутся в команду. Команда - это сила, набор отдельных людей есть толпа.

2.вы давно на форуме...назовите троих форумчан, с которыми вы бы "пошли в разведку"

Вопрос интересный. Моих бывших сотрудников я изначально не указываю, верно? Они здесь представлены.... :rolleyes: И владельцев ресурса, чтобы не смотрелось как лесть.

Скажем так - это vaber. Была даже мысль построить в Белоруссии филиал ЦТП с опорой на Василия. К сожалению, не сложилось.

Это Иван. Не всегда согласен с ним, но важна позиция человека, которая присутствует, и вменяемость.

Виталий Я. - последователен, контактен, строг в формулировках и суждениях.

Мог бы назвать еще пару имен. Но в разведку для меня - не пустые слова. Со своими (МОЕЙ бывшей командой) - хоть куда. Каждый в отдельности и все вместе - это была сила! и я в них уверен - был и буду, они не пропадут

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Со своими (МОЕЙ бывшей командой) - хоть куда. Каждый в отдельности и все вместе - это была сила! и я в них уверен - был и буду, они не пропадут

команда осталась в Докторе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
В СМБ и ритейле - силен ЛК и Симантек, "Доктор " отстает. Думаю, что ридерчойс правильно отражает ситуацию в ритейле: 1 - ЛК, 2- Доктор, 3 - Симантек.

Потенциал есть у всех, есть огромный потенциал у Ав-Деск, но тут важна именно часть услуг, про которую уже ломали копья. Здесь к ней больше внимания, поверьте!

скажите пожалуйста, почему на Ваш взгляд, власти Украины не борятся с варезом, который присутствует практически на всех украинских форумах, более решительно?

у меня сложилось мнение, что число юзеров продуктов ESET определить просто не возможно - ведь за него практически никто не платит, только ключиками да апгенами меняются?

к тому же, думаю, что на некоторых наиболее "сладких" сайтах, могут быть подстроены всякие "ловушки" для наиболее жадных и наивных.

спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
команда осталась в Докторе?

нет, часть ушла. Все, кто ущли получили зарплаты, существенно большие, чем были в ЦТП. Те, которые пока остались - три человека - находятся в поиске. Думаю, что уйдут однозначно. Не те цели, да и коллектива более нет.

скажите пожалуйста, почему на Ваш взгляд, власти Украины не борятся с варезом, который присутствует практически на всех украинских форумах, более решительно?

у меня сложилось мнение, что число юзеров продуктов ESET определить просто не возможно - ведь за него практически никто не платит, только ключиками да апгенами меняются?

Думаю, что это не совсем так. Борьба идет, только существует некий вакуум правовой - те, кто отслеживает и фиксирует, не имеет лицензий на ОРД, а те, кто имеет такие лицензии - не обладает полнотой информации для расследования. То есть даже в смыле начатого расследования - теряется время на переписку между службами, на согласование, на утряску и т.д. Но процесс идет в правильном направлении, совершенствуется сама структура и нормативная база. Полагаю, что этому будет способствовать и Государственная программа легализации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Те, которые пока остались - три человека - находятся в поиске. Думаю, что уйдут однозначно.

Я правильно понял, что руководство до сего поста было не курсе поисков? :unsure:

1. если бы вы завтра стали гендиром Доктор Веб, на чем бы вы прежде всего сосредоточили свои усилия?

Иван - провокатор. :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Я правильно понял, что руководство до сего поста было не курсе поисков?

Какое? ООО "Доктор Веб"? Тогда они полные идеалисты.... Люди, которых они "слегка" хотели выгнать -остануться без буфера? Это уж совсем было бы глупо со стороны руководства. Второе - бизнес пока у нового руководства мягко скажем - "в тумане", проще говоря - идет успешный набор "черных шаров". Как вы полагаете, кому интересно работать в такой компании? :rolleyes: Мои сотрудники - Они люди очень умные...

Иван - провокатор.

Вопрос простой, пусть и на грани. Пунктов можно было бы написать еще несколько. Есть еще над чем работать, главное, чтобы подход стал СИСТЕМНЫМ. А не на эмоциях

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Какое? ООО "Доктор Веб"? Тогда они полные идеалисты

Ясно.

"Мальчики не знали, что они уже приняты.":)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Ясно.

"Мальчики не знали, что они уже приняты.":)

Полагаю, что они все знают, просто заменить этих спецов просто некем. Даже если придут новые - их надо учить. Кто это будет делать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
0xFEE1C001
Полагаю, что они все знают, просто заменить этих спецов просто некем. Даже если придут новые - их надо учить. Кто это будет делать?

Без Гребенюка все умрут, он незаменим?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Без Гребенюка все умрут, он незаменим?

Давайте без обойдемся без провокаций! Совершенно понятно, что если уходит ключевой человек в подразделении, то построенная им система будет разваливаться если не предпринимать шагов, направленных на стабилизацию положения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
0xFEE1C001
Давайте без обойдемся без провокаций! Совершенно понятно, что если уходит ключевой человек в подразделении, то построенная им система будет разваливаться если не предпринимать шагов, направленных на стабилизацию положения.

Так может все наооборот и шаги были предприняты, а недовольные этими шагами пошли в люди?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Так может все наооборот и шаги были предприняты, а недовольные этими шагами пошли в люди?

Не судите о событиях, не имея достаточной информации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Так может все наооборот и шаги были предприняты, а недовольные этими шагами пошли в люди?

а может эта тема будет продолжать быть интервью Алексея, а не диалогом неизвестных и владельцев портала ?

все посты начиная с 20го офтоп

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Без Гребенюка все умрут, он незаменим?

это ваше мнение. Из приведенного вами этого вовсе не следует. незаменимых нет - это первое, второе - есть азиатская привычка - при смене руководителя менять векторы работы на 180 градусов. Зачем? Почему? В Европе этого не делают, а у нас - запросто. А вот это рынок и у нас, и у них не поймет и НИКОГДА не примет.

Третье - найдите готового спеца саппорта. Они у вас в очереди под дверью - значит, вам повезло. Здесь такого не случилось, и люди учились. Украинские грамотные админы не мгновенно стали грамотными саппортниками и тренерами, зато потом к ним приезжали учиться, тот же Казахстан. А это вот факт...

А что до провокации...Есть анекдот про 3 пакета, знаете? Так вот, валить на предыдущего руководителя надо с умом и не долго. Валить на свою неопытность - тоже. Иначе самому нужно будет готовить 3 пакета. :D

Так может все наооборот и шаги были предприняты, а недовольные этими шагами пошли в люди?

Может и так. Но оценка то этих шагов будет сделана рынком. Конфликты, в которых начинает увязать компания, пока этому явно не способствует. Есть мнение (не мое), что руководят этими "шагами" люди, сидящие далеко от украинских реалий, поскольку есть перенос российских практик на украинский чернозем. Еще президент Кучма говорил - Украина - не Россия. Вывод - сидеть на двух стульях - седалища не хватит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×