Смерть классического антивируса - Современные угрозы и защита от них - Форумы Anti-Malware.ru Перейти к содержанию
Николай Терещенко

Смерть классического антивируса

Recommended Posts

Николай Терещенко

А вот меня всегда мучил вопрос... Количество вирусов растет с каждым днем, антивирусные компании их постоянно добавляют в базы. По идее, базы должны были достаточно вырасти.

М.б. антивирусные компании под шумок производят удаление старых вирусов из своих баз?

Это не утверждение, это просто предположение...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
М.б. антивирусные компании под шумок производят удаление старых вирусов из своих баз?

Нет, удаление не происходит, я думаю. Часто на целык классы вирусов выпускаются общие сигнатуры детектировани, у Касперского это записи с окорчанием .gen (generic). Этим достигается определенная оптимизация базы.

Но все равно проблема экпоненциального роста размера БД есть, от нее некуда не деться. Более того, я давно считаю, что скоро записей вбазе будет так много, в любом случае большая часть ресурсов компа бужет уходить на нативирусную проверку или таковая вообще потеряет смысл, очень большие будут затраты по времени и ресурсам.

Добавлено спустя 4 минуты 58 секунд:

Т.е. в любом случае через какое-то время наступит такой момент, когда записей в БД будет слишком много и классический сигнатурный подход перестанет работать (станет неприменимым на практике).

Предположу, что это будет смерть классического антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
в любом случае через какое-то время наступит такой момент, когда записей в БД будет слишком много и классический сигнатурный подход перестанет работать (станет неприменимым на практике).

Предположу, что это будет смерть классического антивируса.

намного раньше всех программистов пересчитают, выдадут лицензии и будут следить.. Понятие вирусописатель станет 100% криминальным, исчезнуть учебники по вирусам и, я думаю, ИНТЕРНЕТ тоже :)

прийдут Машины.. Что интересно в терминаторе :) ни у кого не возникла идея перепрограммировать робота (кроме как у робота)

Мне кажется с позиций современных технологий в будущее смотреть некорректно.. мало ли чё там в будущем будет...

М.б. антивирусные компании под шумок производят удаление старых вирусов из своих баз?

вот это действительно очень интересно.. обнаружит ли современный антивирус ВИРУС 95 года под DOS (win95)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
намного раньше всех программистов пересчитают, выдадут лицензии и будут следить.. Понятие вирусописатель станет 100% криминальным, исчезнуть учебники по вирусам и, я думаю, ИНТЕРНЕТ тоже

Не надо путать, это не фантазии. Темпы роста вредоносных программ составляют стабильно 100% в год, не смотря на то, что их количество давно перевалило за 100 тыс. Простая геометрическая прогрессия с коэффициентом 2. Не сложно прикинуть, что уже через 2 года вредоносов будет больше миллиона.

Как думаете, многие компы потянут работу с такими базами?

Можно конечно, говорить, что производительность процессоров растет, новые там технологии и все такое, но все равно мы имеет дело с экпоненциальной зависимостью.

Добавлено спустя 1 минуту 7 секунд:

вот это действительно очень интересно.. обнаружит ли современный антивирус ВИРУС 95 года под DOS (win95)

Нормальный антивирус возьмет, никто ничего из баз не выбрасывает, возьмите тесты virus.gr или av-comparatives.org

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Сергей Ильин

Вы смотрите с позиции "если ничего нового не придумают" или взять компьютер и переселиться в будущее на 2 года.. В этом случае действительно...будет ужас.

Но, вы посмотрите что происходит:

Мир движется к миниатюризации, сколько вирусов для смартфонов выходит в неделю?

Можно конечно, говорить, что производительность процессоров растет, новые там технологии и все такое, но все равно мы имеет дело с экпоненциальной зависимостью.

конечно.. но факт остаётся фактом всё развивается..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Сергей Ильин

Конечно я допуска оптимизацию и т.п., но все же стоит проверить возможность детектирования старых вирусов различными производителями... М.б. действительно вырезают. ;-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Николай Терещенко

согласен.

Добавлено спустя 2 минуты 59 секунд:

Николай Терещенко

с другой стороны зачем держать в базе вирусы под win3.11 или под оff 7.x

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
с другой стороны зачем держать в базе вирусы под win3.11 или под оff 7.x

Это уже другая тема, если вирус для конктеной системы не опасен, это не значит, что его не надо удалять. Для МАКа вон всего два вируса сейчас, но антвирис для него детектит все вирусы и для Windows, и для Linux. Это правильно. Компьютер не должен быть рассадником заразы для других.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Это уже другая тема, если вирус для конктеной системы не опасен, это не значит, что его не надо удалять. Для МАКа вон всего два вируса сейчас, но антвирис для него детектит все вирусы и для Windows, и для Linux. Это правильно. Компьютер не должен быть рассадником заразы для других.

беcспорно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANTISIMIT

не забываем, что в сервис паке входят обновления, латающие дыры, для проникновения вируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Думаю, что опасения по поводу "смерти классического антивируса" преувеличены.

Как правильно заметил Сергей Ильин, многие антивирусы используют антивирусных базы, в которых одной записью детектируется несколько вредоносных объектов (в некотороых случаях - десятки и даже сотни). К их числу, например, относятся NOD 32 и Dr. Web.

В антивирусной базе NOD 32, к примеру, на 1 марта 2006 года насчитывалось 6841 запись (для сравнения стандартные антивирусные базы Kaspersky Anti-Virus, на сегодняшний день, включает в себя 168613 записей (14:36 по московскому времени). Следовательно, для Eset проблема, которая здесь обсуждается, не будет актуальной еще очень долгое время.

Dr. Web уже давно использует аналогичную технологию. С выходом версии 4.33 она была усовершенствована. Цитата с официального сайта вендора "Предыдущая версия Dr.Web 4.32 определяет сейчас то же количество вирусов, что и версия 4.33, но использует для этого несколько большее число записей вирусной базы. Вирусная база версии 4.33 была максимально оптимизирована по числу записей."(информация по состоянию на 27 сентября 2005 года)

http://info.drweb.com/show/2674.

Полагаю, что подобную оптимизацию в будущем проведут и другие вендоры. Kaspersky Lab, например, насколько мне известно, планирует провести такую оптимизацию в ближайшее время (в версии KAV 5.0.5XX).

Судя по всему, увеличение численности вредоносных объектов будет постоянно сопровождаться оптимизацией антивирусных баз.

P.S. Отмечу, что указанный вариант развития антивирусных технологий не является единственно возможным.

Нельзя исключать и других вариантов решения проблемы - например, использование приниципиально новых технологий борьбы с вирусами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

что интересно но не важно..у меня KAS per. 5.0.391 на 02.03.2006 14:34:14 msk содержит 179634 записи :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
что интересно но не важно..у меня KAS per. 5.0.391 на 02.03.2006 14:34:14 msk содержит 179634 записи :)

Наверное базы расшренные, вот и больше записей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
что интересно но не важно..у меня KAS per. 5.0.391 на 02.03.2006 14:34:14 msk содержит 179634 записи :)

Возможно, broker, у Вас используются раширенные базы. В моем посте речь шла о стандартном варианте антивирусных баз :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Судя по всему, увеличение численности вредоносных объектов будет постоянно сопровождаться оптимизацией антивирусных баз.

Согласен, это работа постоянно будет вестись, но базы все равно будут пухнуть на глазах, все таки 100% рост, это сильно.

Конечно. все может поменяться, например, с появлением каких-то новых проактивных технологий или более защищенной ОС (какой вал заразы принесет Vista пока не ясно), внедрением аппратной защиты и т.д. Одно очевидно, подходы необходимо менять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Сергей Ильин писал(а):

в любом случае через какое-то время наступит такой момент, когда записей в БД будет слишком много и классический сигнатурный подход перестанет работать (станет неприменимым на практике).

Предположу, что это будет смерть классического антивируса.

намного раньше всех программистов пересчитают, выдадут лицензии и будут следить.. Понятие вирусописатель станет 100% криминальным, исчезнуть учебники по вирусам и, я думаю, ИНТЕРНЕТ тоже

DRM (Digital Rights Management - распоряжаться продуктом по правилам создателя) придёт.Что не имеющий лицензии не сможет кому-то что-то легко продать - это вероятно,так как DRM и лицензирование делают писать вирус и оставаться нераскрытым труднее.На примере тех же драйверов:на без лицензии человек подумает,стоит ли на свой риск по полной неизвестности щёлкать,или нет.Но на всё есть кряк - всё станет ещё одним кругом дороже.Опять же,все понимают,что вирусописатель считает себя не глупым,чтобы за бесплатно кому-то вируса написать,с которым третий себе деньги,или влияние сделает.Или если один побольше зомби-сеть сделает и продаст,все скажут:"Вот какой умный - так им и надо,жаль,что я не могу,а то бы трямснул всем".А почему то что те,кто против этого программу напишут,которую кто то посчитает нужной и возьмёт,что им в нашем мире не за деньги никто ничего не даст,это никто не понимает.Но это и до вирусов также было.Любой,кто отбирал и объегоривал нас или незнакомого,получал от нас больше чести,чем тот,кто пытался,что бы и у нас было больше и третий был бы не обворован.Так что будем всё равно и дальше так же делать и условия создавать,что кому-то другого рода занятий и не найти за награду,кроме как вырвать.От этих наших дел,или их следствий,будем хотеть защититься,в том числе и в интернете,а будет эта программа "антивирус" называться или имеющий право на свою программу её по другому назовёт - это дело десятое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Inkogn

Глубокая мысль.

Как сказал философ

"Войны нельзя избежать, войну можно только отсрочить, всякая отсрочка на руку врагу"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Судя по всему, увеличение численности вредоносных объектов будет постоянно сопровождаться оптимизацией антивирусных баз.

Согласен, это работа постоянно будет вестись, но базы все равно будут пухнуть на глазах, все таки 100% рост, это сильно.

Конечно. все может поменяться, например, с появлением каких-то новых проактивных технологий или более защищенной ОС (какой вал заразы принесет Vista пока не ясно), внедрением аппратной защиты и т.д. Одно очевидно, подходы необходимо менять.

Возможно Вы правы. Не исключено, что оптимизация будет неадекватна росту численности вредоносных объектов. Однако не исключено и обратное. Трудно судить о том, как будут развиваться события. По крайней мере, я лично, не готов предположить насколько эффективна будет оптимизация.

Согласен, что одним из вариантов решения проблемы может быть сочетание различных методов: оптимизация антивирусных баз, совершенствование эвристического и поведенческого анализа, аппаратные методы, разработка новых операционных систем (сервис паков), выпуск патчей и т.д.

Развивая мысль ANTISIMIT отмечу, что переход на новые операционные системы (сервис паки) позволяет отказаться от использования большого количества сигнатур. Речь идет о сигнатурах, предназначенных для детектирования вирусов, которые не инфиницируют новые ОС или ОС с новыми сервис паками. Это, возможно при условии, что большая часть пользователей перешло на использование таких ОС (сервис паков). Для тех пользователей, которые не сделали этого, можно оставить прежние базы. Я имею ввиду, возможность использования двух (или более) видов баз в одном антивирусе или использование разных версий антивирусов - для различных ОС. Конечно, это создаст дополнительные проблемы для вендоров, но думаю, что они решаемы.

В качестве примера, можно привести, Kaspersky Lab, которая давно использует два вида баз, правда это делается для решения совсем других задач. Но этот метод, может применяться и для решения обсуждаемой проблемы. Кстати, многие вендоры в своем арсенале имеют антивирусы предназначенные для защиты различных ОС...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Развивая мысль ANTISIMIT отмечу, что переход на новые операционные системы (сервис паки) позволяет отказаться от использования большого количества сигнатур. Речь идет о сигнатурах, предназначенных для детектирования вирусов, которые не инфиницируют новые ОС или ОС с новыми сервис паками. Это, возможно при условии, что большая часть пользователей перешло на использование таких ОС (сервис паков). Для тех пользователей, которые не сделали этого, можно оставить прежние базы. Я имею ввиду, возможность использования двух (или более) видов баз в одном антивирусе или использование разных версий антивирусов - для различных ОС. Конечно, это создаст дополнительные проблемы для вендоров, но думаю, что они решаемы.

Думаю это не годится. Пользователь антивируса не должен задумываться какой у него сервис пак или какие заплатки установлены у ОС. Конечно он должен заботиться о актуальности ОС, но причем тут антивирус? Это тоже самое, что не детектить на винде вирусы от линукс, как я писал выше, считаю, что детектиться должно все и везде, иначе у нас будут скрытые рассадники инфекции.

Безопасность в этом смысле - это общее дело, а тут получается что мне этот вирус не опасен, а на соседа наплевать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Развивая мысль ANTISIMIT отмечу, что переход на новые операционные системы (сервис паки) позволяет отказаться от использования большого количества сигнатур. Речь идет о сигнатурах, предназначенных для детектирования вирусов, которые не инфиницируют новые ОС или ОС с новыми сервис паками. Это, возможно при условии, что большая часть пользователей перешло на использование таких ОС (сервис паков). Для тех пользователей, которые не сделали этого, можно оставить прежние базы. Я имею ввиду, возможность использования двух (или более) видов баз в одном антивирусе или использование разных версий антивирусов - для различных ОС. Конечно, это создаст дополнительные проблемы для вендоров, но думаю, что они решаемы.

Думаю это не годится. Пользователь антивируса не должен задумываться какой у него сервис пак или какие заплатки установлены у ОС. Конечно он должен заботиться о актуальности ОС, но причем тут антивирус? Это тоже самое, что не детектить на винде вирусы от линукс, как я писал выше, считаю, что детектиться должно все и везде, иначе у нас будут скрытые рассадники инфекции.

Безопасность в этом смысле - это общее дело, а тут получается что мне этот вирус не опасен, а на соседа наплевать.

В принципе Вы правы. Квалификацию пользователя тоже необходимо учитывать. А квалификация большинства пользователей оставляет желать лучшего.

По сути дела здесь возникает диллема. Возможность "разгрузить" антивирусные базы, компенсируя "потери" возможностями новых ОС (сервис паков) и создать проблемы для многих пользователей, либо оставить все как есть, воспользовавшись иными методами решения проблемы. Какой из вариантов решения проблемы более предпочтителен? Скорее всего вы правы - второй. Но не исключено, что идея, предложенная мною в будущем окажеться жизнеспособной. Время покажет.

Хотелось бы также обратить внимение на еще один фактор, который может повлиять на развитие ситуации с "переполнением" антивирусных баз. Я имею ввиду постоянное совершенстование персональных компьютеров. Их производительность постоянно увеличивается, возрастает тактовая частота процессоров, увеличивается объем оперативной памяти и т.д. Одно из главных негативных последствий перегруженности антивирусных баз - снижение производительности антивируса. Совершенствоание ПК - один из способов решения указанной проблемы. Этот процесс носит перманентный и закономерный характер. И самое главное - он не требует усилий со стороны антивирусных компаний.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rayoflight
Полагаю, что подобную оптимизацию в будущем проведут и другие вендоры. Kaspersky Lab, например, насколько мне известно, планирует провести такую оптимизацию в ближайшее время (в версии KAV 5.0.5XX).

Какая ещё 5.0.5XX,если со дня на день ожидается выход шестой версии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Полагаю, что подобную оптимизацию в будущем проведут и другие вендоры. Kaspersky Lab, например, насколько мне известно, планирует провести такую оптимизацию в ближайшее время (в версии KAV 5.0.5XX).

Какая ещё 5.0.5XX,если со дня на день ожидается выход шестой версии?

http://www.kaspersky.ru/faq?qid=178529658

По всей видимости бета стала релизом

http://forum.kaspersky.com/index.php?showtopic=10416

P.S. Помимо создания принципиально новых антивирусных продуктов ЛК продолжает модернизацию старых версий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
М.б. антивирусные компании под шумок производят удаление старых вирусов из своих баз?

Нет не удаляются, так как всегда есть честь клиентов, для которых старые вирусы актуальны. С другой стороны, очевидно, что экстенсивный подход --- тупиковый. В последнем сканирующие модуле Trend Micro упомянуто, что он подерживает уменьшенные базы, но делати технолоиги не известны.

Мне видется выход в разлении базы сигнутур на части. В каждой среде, антивирус при старте должен определять, какие части базы актуальны для данной системы и загружать только их.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
FLY

мммм....я вот думу думал=) сразу говорю, буду писать долго, и, возможно, смутно. основные направления АВ-программ - либо клиент, либо сервер-клиент. а если попробовать отказаться от уже наработанной технологии, и попробовать пойти по доугому пути.

в инете гуляла хохма, как русские программисты моделировали какую то среду(в итоге русские коровы-травоядные забарывали хищников, и вели нормальное существование в смоделированной реальности).

в чем мысль - попробовать создать распределенную структуру. АВ базы хранятся по кускам у каждого участника структуры. все участники равноправны, или почти равноправны(можно поставить зависимость от мощности ПК конкретного участника - комп мощнее - твой кусок баз больше). при выявлении среди участников структуры зомби-машины(бота, поражение вирусом) - остальные машины - 1) перераспределяют базы на себя, 2) при необходимости докачивается кусок баз до их целостности(заблокировал вирус базы у кого то),3) остальные члены структуры сами атакуют зомби, в итоге - зомби -машина сама отослать ничего не может, потому что уже перегружена потоком информации. затем - пораженная машина получает целостную базу, отключается от сети, лечиться, включается обратно, идет перераспределение баз заного. ну вот, что то типа такого муравейника, только без королевы=)

З.Ы. ногами не пинайте только=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

FLY

Т.е. насколько я понял, речь идет о некоторой системе распределенных вычислений, которая к тому же должна быть самообучаема и автоматически адаптироваться изменениям внешней среды

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×