Symantec Endpoint Protection - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

tester4

Кирилл Керценбаум

1. В версии SEP 11.0.2000 MR2 Client Unmanaged обещано, что теперь все будущие MR и MP релизы будут скачиваться автоматически через liveupdate, то есть будет также как сейчас

с Norton Antivirus 2008. Соответственно никаких обновлений с fileconnect больше скачивать вручную не понадобится.

Уже вышла SEP 11.0.2010.25 MR2 MP1 Eng. Можно узнать через какое время произойдет автоматическая закачка и установка этого обновления sep mr2 mp1 через liveupdate на sep mr2 eng client unmanaged?

Будет ли сама программа liveupdate теперь обновляться автоматически до более новой версии как это есть в Norton 2008?

2. В настройках автообновления SEP Client Unmanaged можно выставить не только Daily обновления, но и Continiously. Последнее относится к тем самым обновлениям, которые выходят 4 раза в сутки?

Является ли вариант Continiously менее безопасным чем Daily ? (чем чаще выходят обновления, тем чаще возможны ошибки)

На сколько часто в этом режиме SEP будет проверять обновления?

3. Почему Symantec пишет что footprint у SEP клиента 35 мег ОЗУ, когда установлены все компоненты, а на самом деле если ставить SEP Client Unmanaged все компоненты без фаервола, то

если сравнить объем свободной озу до и после установки получается разница 100 мег. Хотя если сумировать сколько озу занимают процессы SEP через task manager, то получается меньше 35 мег.

На что получается идут остальные 65 мег. ОЗУ? Если устанавливается SEP с фаерволом из SEP, то кол-во ОЗУ до и после инсталляции падает на чуть ли не на 170 мегабайт.

4. Читал на одном форуме мнение админа одной организации, что в последнее 2-3 месяца SAV CE 10.1 почему-то стал пропускать больше всяких зловредностей.

Будет ли SEP ловить больше чем SAV? Уделяет ли Symantec достаточно внимания России, чтобы можно было доверить защиту ее решениям? Или пока объем корпоративных и однопользовательских проданных в России не сравняется с подобным колличеством на Западе, такого не будет? Или теряет актуальность в свете того, что защита в любом случае должна быть мультивендорной, то есть на интернет шлюзе и почтовике например TrendMicro... А что тогда делать мобильным пользователям на ноутбуках, которые могут обслуживаться только SEP Client?

5. Так ли это, что использование фаервола из поставки SEP и Symantec Network Access Control не рекомендуется в UnManaged режиме?

6. Если полностью отключить проверку почты в SEP, то увеличит ли это вероятность пропуска вирусов при открытии почтовых вложений?

7. Обновления на SEP Client Unmanaged можно ставить поверх. Рекомендуется ли перед совершением обновления останавливать сервисы SEP через Службы ОС, деинсталировать программу liveupdate (чтобы корректно поставилась более новая версия liveupdate)? Или лучше не использовать установку поверх и сначала деинсталировать старый SEP клиент, а потом ставить новый?

8. Рекомендуется ли запускать патчи SEP (например MR2 MP1 patch) для обновления SEP Unmanaged из папки с установленным SEP или патчи можно запускать из любого места ПК?

9. Будет ли нормально работать SEP Сервер в одноранговой сети (т.е. если в сети без сервера, без доменов, если sep сервер ставить на windows xp pro sp3) ?

10. Если клиенты sep защищены kerio winroute 4 и 6 (одна группа 4, а другая 6), а sep сервер находится снаружи, то есть ли технически возможность полноценной работы sep сервера с клиентами, чтобы работали все опции?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
1. В версии SEP 11.0.2000 MR2 Client Unmanaged обещано, что теперь все будущие MR и MP релизы будут скачиваться автоматически через liveupdate, то есть будет также как сейчас

с Norton Antivirus 2008. Соответственно никаких обновлений с fileconnect больше скачивать вручную не понадобится.

Уже вышла SEP 11.0.2010.25 MR2 MP1 Eng. Можно узнать через какое время произойдет автоматическая закачка и установка этого обновления sep mr2 mp1 через liveupdate на sep mr2 eng client unmanaged?

Будет ли сама программа liveupdate теперь обновляться автоматически до более новой версии как это есть в Norton 2008?

Такая возможность действительно есть, но скорее всего первые обновления, которые будут доступны через LU - будет MR3. Эти обновления будут доступны в начале только для SEPM, а он уже будет распространять их на клиенты. Для Unmanaged клиентов обновления пока доступны на ftp.symantec.com. Но сам SEPM не будет обновляться через LU никогда, его обновления нужно будет скачивать через fileconnect. LU же как и для Norton и сейчас обновляется автоматически, но его релизы выходят реже чем для Norton продуктов.

2. В настройках автообновления SEP Client Unmanaged можно выставить не только Daily обновления, но и Continiously. Последнее относится к тем самым обновлениям, которые выходят 4 раза в сутки?

Является ли вариант Continiously менее безопасным чем Daily ? (чем чаще выходят обновления, тем чаще возможны ошибки)

На сколько часто в этом режиме SEP будет проверять обновления?

Точнее на данный момент 3 раза в день, каждые 8 часов. Линейка продуктов Norton 2009 по предварительным данным будет обновляться каждые 15-40 минут, со временем это станет возможным и для корпоративных продуктов. Никакого риска в частых обновлениях нет - Symantec не относится к вендорам, которые учащают скорость обновлений, жертвуя их качеством. В этом режиме проверка обновлений происходит случаным порядком интервалов.

3. Почему Symantec пишет что footprint у SEP клиента 35 мег ОЗУ, когда установлены все компоненты, а на самом деле если ставить SEP Client Unmanaged все компоненты без фаервола, то если сравнить объем свободной озу до и после установки получается разница 100 мег. Хотя если сумировать сколько озу занимают процессы SEP через task manager, то получается меньше 35 мег.

На что получается идут остальные 65 мег. ОЗУ? Если устанавливается SEP с фаерволом из SEP, то кол-во ОЗУ до и после инсталляции падает на чуть ли не на 170 мегабайт.

Речь идет о объеме физической памяти, но не учитывается виртуальная. Если на компьютере мало памяти, то SEP будет работать и без виртуальной, но скорость операций соответственно будет значительно ниже. Если память есть то она расходуется или высвобождается в зависимости от типа операций, которые производит SEP или от потребности других приложений. Работа по снижение потребления ресурсов идет постоянно, в MR3 произойдет еще один качественный скачок в этом направлении.

4. Читал на одном форуме мнение админа одной организации, что в последнее 2-3 месяца SAV CE 10.1 почему-то стал пропускать больше всяких зловредностей.

Будет ли SEP ловить больше чем SAV? Уделяет ли Symantec достаточно внимания России, чтобы можно было доверить защиту ее решениям? Или пока объем корпоративных и однопользовательских проданных в России не сравняется с подобным колличеством на Западе, такого не будет? Или теряет актуальность в свете того, что защита в любом случае должна быть мультивендорной, то есть на интернет шлюзе и почтовике например TrendMicro... А что тогда делать мобильным пользователям на ноутбуках, которые могут обслуживаться только SEP Client?

Довольно многогранный вопрос. Отвечу по порядку. Последнее время характер угроз постоянно совершенствуется, модификация появляется практически каждые 20-40 минут и уже ни один ординарный АВ продукт не справляется с таким наплывом. Одними сигнатурными технологиями, насколько бы совершенными они не были и как бы часто не выходили обновления, не возможно обеспечить эффективную защиту корпоративной сети. Именно поэтому и появился SEP, координально новый продукт, который способен справиться с этой задачей намного лучше. Но только при правильном использовании и настройке. Даже используя только одну его компоненту - Антиврусную защиту - уже можно добиться более высокого результата чем в SAV за счет нового механизма обнаружения руткитов, использующего движок доступа к диску на низком уровне от Veritas. Но на самом деле хорошего результата можно добиться используя и другие компоненты, а часто от них отказываются из-за боязни чего-то нового. Модуль проактивной защиты, отслеживающий поведение приложений, способен отловить неизвестный еще сигнатурному движку образец вредоносного кода и автоматически отправить его на анализ в Symantec Security Response. А файрвол (разработка Sygate) с системой предотвращения вторжения способен заблокировать деятельность вируса, даже если сам он системе не известен. Но также не стоит забывать о правильных политиках безопасности в компании, без которых любые даже самые современные и надежные программные и аппаратные решения - лишь красивые названия. В этой части SEP может помочь обладая функциональностью систем Контроля ПРиложений и Устройств, ограничив таким образом пользователей от установки на ПК всего подряд и Подключения к ПК всего подряд. Ответ получился довольно длинный, но если подвести Итог - да SEP будет ловить больше и за счет более частых обновлений, и за счет намного большего количества механизмов контроля и защиты.

Что касается уделения внимания, то Да - Россия один из самых важных и приоритетных регионов в Европе для Symantec. Она находится в поле зрения и Symantec Security Response, отвечающего за выпуск сигнатур вирусов, проактивной защиты, IPS и других, а также для подразделения BrightMail, отвечающего за анализ спама и фишинга. Symantec один из немногих западных АВ вендоров, который полностью локализовал свои ключевые продукты на русский язык - речь в данном случае о SEP.

Что касается многовендорной защиты - то это палка о двух концах, в ней есть свои плюсы и минусы. А вот то что защита должна быть многоуровневой, то здесь без обсуждений - защищать нужно все сегменты сети - и рабочие станции, и сервера, и шлюзы передачи данных. Что касается мобильных пользователей, то это самая большая проблема ИТ безопасности - мы не можем контролировать эти ресурсы, как только они покидают корпоративную сеть - именно поэтому в SEP интегрированы различные технологии, помогающие с этой проблемой частично справиться - определение местоположения и применение соответствующих политик безопасности. Также в ближайшем будущем в него будут интегрированы технологии шифрования данных и контроля утечек конфиденциальной информации, что особенно актуально в силу того, что основная часть современного вредоносного кода преследует своей целью именно хищение конфиденциальной или личной информации.

5. Так ли это, что использование фаервола из поставки SEP и Symantec Network Access Control не рекомендуется в UnManaged режиме?

Не так. SEP клиент устроен так, что все что доступно Администратору для настроек в SEPM доступно при соответствующих привилегиях и пользователю в SEP. Это кстати тоже отличает SEP от многих других корпоративных АВ продуктов. Поэтому файрвол спокойно можно настраивать и контролировать и в Unmanaged клиенте. А вот SNAC в unmanaged клиенте недоступен.

6. Если полностью отключить проверку почты в SEP, то увеличит ли это вероятность пропуска вирусов при открытии почтовых вложений?

Практически нет. Но Outlook и WebMail плагины позволяют это делать быстрее и эффективнее.

7. Обновления на SEP Client Unmanaged можно ставить поверх. Рекомендуется ли перед совершением обновления останавливать сервисы SEP через Службы ОС, деинсталировать программу liveupdate (чтобы корректно поставилась более новая версия liveupdate)? Или лучше не использовать установку поверх и сначала деинсталировать старый SEP клиент, а потом ставить новый?

Ничего этого делать не нужно, все спокойно ставится поверх.

8. Рекомендуется ли запускать патчи SEP (например MR2 MP1 patch) для обновления SEP Unmanaged из папки с установленным SEP или патчи можно запускать из любого места ПК?

Это также неважно, запускать можно откуда угодно.

9. Будет ли нормально работать SEP Сервер в одноранговой сети (т.е. если в сети без сервера, без доменов, если sep сервер ставить на windows xp pro sp3) ?

Да, будет работать без проблем. Главное чтобы памяти на комьютере, куда будет ставиться SEPM, было не меньше 1 Гб.

10. Если клиенты sep защищены kerio winroute 4 и 6 (одна группа 4, а другая 6), а sep сервер находится снаружи, то есть ли технически возможность полноценной работы sep сервера с клиентами, чтобы работали все опции?

Не совсем понял, можно поподробнее?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
muran
Да, будет работать без проблем. Главное чтобы памяти на комьютере, куда будет ставиться SEPM, было не меньше 1 Гб.

Пытаюсь попробовать триал, поставить SEPM. Он после некоторого промежутка времени выдает сообщение чтото типа "Не обнаружен IIS читайте справки от Microsoft по его установке",после чего установка откатывается и прекращается. Каким же образом SEPM поставить на WindowsXP?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Пытаюсь попробовать триал, поставить SEPM. Он после некоторого промежутка времени выдает сообщение чтото типа "Не обнаружен IIS читайте справки от Microsoft по его установке",после чего установка откатывается и прекращается. Каким же образом SEPM поставить на WindowsXP?

XP Pro соответственно? SEPM требует для своей работы Micorosoft Internet Information Service, его просто необходимо доустановить через Установку и Удаление программ как компоненту ОС Windows

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wolk

Клиенты не берут обновление с сервера! А теперь подробнее.

Перечитал все форумы, ничего толком не нашел, здесь этот вопрос поднимался но ответа нет: поставил сервер 11.0.780.1109 и 90 клиентов, все нормально было и все обновлялись, но через определенное время (месяца 3), клиенты не стали получать обновления, в группе они есть, зеленая точка горит (не на всех правда). Плясал с бубном недели 2, решил обновить, обновил до 11.0.2010.25, ничего не изменилось. Клиенты не берут обновления с сервера, сам сервер обновляется, вижу по трафику и в содержимом. У клинтов значек в трее с воскл. знаком. Пробовал создать новый пакет установки через Клиент развертывания, создание зависает, создал пакет экспортом из установочных пакетов, установил на машину, но обновления новый тоже не берет. Не могу удалить из утановочных пакетов старые (щас их 4 там, 2 старых и 2 новых). На клиенте и на сервере не совпадает номер политики, жму обновить на клиенте, толку нет. Пробовал заменить SyLink.xml из нового пакета, не работат. Все базы клиентов от 29.06. Подскажите где еще посмотреть, сносить и переставлять 90 клиентов не хочется?

Я переустановил сервер, теперь думаю как подключить всех клиентов чтобы не переустанавливать. Думаю через мастер развертывания накатить всем, но это муторно, может есть проще варианты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
это муторно, может есть проще варианты?

посмотрите это уже обсуждалось в данной теме http://www.anti-malware.ru/forum/index.php?showtopic=4493. В последней версии 11.0.2010 не должно быть проблем, что клиенты перестают обновляться с сервера

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
Клиенты не берут обновление с сервера! А теперь подробнее.

Перечитал все форумы, ничего толком не нашел, здесь этот вопрос поднимался но ответа нет: поставил сервер 11.0.780.1109 и 90 клиентов, все нормально было и все обновлялись, но через определенное время (месяца 3), клиенты не стали получать обновления, в группе они есть, зеленая точка горит (не на всех правда). Плясал с бубном недели 2, решил обновить, обновил до 11.0.2010.25, ничего не изменилось. Клиенты не берут обновления с сервера, сам сервер обновляется, вижу по трафику и в содержимом. У клинтов значек в трее с воскл. знаком. Пробовал создать новый пакет установки через Клиент развертывания, создание зависает, создал пакет экспортом из установочных пакетов, установил на машину, но обновления новый тоже не берет. Не могу удалить из утановочных пакетов старые (щас их 4 там, 2 старых и 2 новых). На клиенте и на сервере не совпадает номер политики, жму обновить на клиенте, толку нет. Пробовал заменить SyLink.xml из нового пакета, не работат. Все базы клиентов от 29.06. Подскажите где еще посмотреть, сносить и переставлять 90 клиентов не хочется?

Я переустановил сервер, теперь думаю как подключить всех клиентов чтобы не переустанавливать. Думаю через мастер развертывания накатить всем, но это муторно, может есть проще варианты?

Есть варианты у меня была абсолютно такая же ситуация, решилась тоже переустановкой.

Чтобы вернуть клиентов в тот же домен в котором находились раньше необходимо из файла дистрибутивного пакета SyLink.xml взять значение - DomainID,

созадть домен вставив в качестве дополнительного параметра значение DomainID, клинеты появятся в группе Template, ИМХО лучше все группы и настройки перенастроить заново... Кроме того необходимо восстановить сертификаты.. Которые хранились в папке с SEPM - Server Private Key Backup, узнать ключ к восстановлению можно из файлика - C:\Program Files\Symantec\Symantec Endpoint Protection Manager\tomcat\conf\server.xml в параметре keystorePass указан ключ.

Если этих файлов не осталось, то можно попробовать найти клиентов как неуправляемых... Или заменить в папках установленных клиентов файлик sylink.xml на новый... С нового SEPM

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

У меня вопрос:

Есть три сервера (а,б,с) с установленным SEPM два (б,с) из трех являются партнерами по репликации первого (а) сервера.

Б - реплицируется нормально, все отлично..

С - показывает что реплцируется, но изменения сделанные на сервера (а) до С недоходят, хотя до Б доходит все нормально.

В консолях управления в строке состояния на всех серверах показывает что все синхронизации и репликации проходят хорошо, без ошибок.

В чем проблема?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
В чем проблема?

Какие версии SEPM? Версия SEPM {C} не отличается от версии SEPM (A). Есть какие-то отличия в конфигурации прохождения трафика между (A)->(B) и (A)->{C} ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Совсем забыл отписать :wacko:

Везде версии одинаковые - 11.0.2000.1567.

По поводу траффика, каналы между оффисами по пропускной способности одинаковые. Все операции происходили в вечернее время, когда на работе отсутсвовал персоонал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

xck а репликации настроены одинаковые? В одно и тоже время? Партнер по репликации выбирался при установке SEPM или они добавлялись уже из консоли главного SEPM?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Партнер по репликации выбирался при установке SEPM (репликантов), при которой указывался удаленный сайт и при которой происходила репликация базы с главного сервера..

В настройках SEPM стоит настройка - Авторепликация

P.S. В Event Viewer при этом нет никаких ошибочных сообщений

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Партнер по репликации выбирался при установке SEPM (репликантов), при которой указывался удаленный сайт и при которой происходила репликация базы с главного сервера..

В настройках SEPM стоит настройка - Авторепликация

P.S. В Event Viewer при этом нет никаких ошибочных сообщений

А SEPM {C} хотя бы раз загружал данные с основного SEPM или изначально в нем ничего не появляется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Да загружал, всю иерархию групп, политики и т.п... Вернее после установки и входа в консоль управления все было на своих местах, но решив проверить я на главном сервере создал временную группу.. И она не отобразилась по истечении нескольких часов.. Хотя на другом партнере изменения я увидел уже через несколько минут...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Да загружал, всю иерархию групп, политики и т.п... Вернее после установки и входа в консоль управления все было на своих местах, но решив проверить я на главном сервере создал временную группу.. И она не отобразилась по истечении нескольких часов.. Хотя на другом партнере изменения я увидел уже через несколько минут...

Ничего по вашей проблеме не нашел, постараюсь уточнить, можете также обратиться в тех. поддержку http://www.anti-malware.ru/forum/index.php...ost&id=2419

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Хочу добавить, я переустановил сервер реплику, сделанные на реплике изменения (созданная временная группа) отобразились на главном сервере, в свою очередь сделал изменения на гланом сервере, на реплике пока изменений нету, оставлю на ночь, посмотрю утром..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Никаких изменений.. :(

такое ощущение, что запись в базу не идет..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
такое ощущение, что запись в базу не идет..

А Базы Данных какие используются? Если проблема критична, то советую не ждать, открыть запрос в тех. поддержке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Хм.. удивительно... установил WSUS и все заработало.... :blink: Я не понимаю...

База встроенная.. Кстати какой движок использует SEPM для работы с базой, ASA?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Хм.. удивительно... установил WSUS и все заработало.... :blink: Я не понимаю...

База встроенная.. Кстати какой движок использует SEPM для работы с базой, ASA?

Да, действительно странно. Насчет движка с ходу не скажу, сама база работает на основе Sybase...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Еще один вопрос, кудато делись установочные пакеты из:

Admin - Install Packages - Client Install Packages..

Есть возможность их добавить вручную?

На всех остальных серверах пакеты расположены по пути - D:\Symantec Endpoint Protection Manager\Inetpub\ClientPackages

На всех серверах ID пакетов одинаковое... В принципе эти пакеты можно скопировать... Но будет ли это правильным..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Есть возможность их добавить вручную?

Ни одного нет? Прям мистика какая-то.

Их можно добавить вручную из консоли Администратора, указав путь на дистрибутив ...\SEPM\PACKAGES\

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck

Добрый день, с чем связана проблема реплицирующего SEPM сервера:

If you are experiencing network issues, contact your system administrator. ErrorCode: 0x80020000

Связь между серверами работает, пинги проходят нормально.

Иногда доходит до состояния - Downloading (10%) и после выдает ошибку.

- Подскажите, каким образом клиент получает обновления с сервера управления, сдесь замешан IIS?

- Или обновление (именно баз) происходит каким то другим образом?

- Каким образом обновления попадают в папку - D:\Symantec Endpoint Protection Manager\Inetpub\content?

- Почему могут не синхронизироваться установочные пакеты клиентов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
Добрый день, с чем связана проблема реплицирующего SEPM сервера:

If you are experiencing network issues, contact your system administrator. ErrorCode: 0x80020000

Обновил DNS записи заработало...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
- Подскажите, каким образом клиент получает обновления с сервера управления, сдесь замешан IIS?

- Или обновление (именно баз) происходит каким то другим образом?

- Каким образом обновления попадают в папку - D:\Symantec Endpoint Protection Manager\Inetpub\content?

- Почему могут не синхронизироваться установочные пакеты клиентов?

Вопросы остаются актуальными..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×