Просмотр переписки сотрудников в ICQ - Страница 2 - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
saintpi

Просмотр переписки сотрудников в ICQ

Recommended Posts

Михаил Кондрашин
Шефу доложит служба безопасности, выполняя функции контроля за соблюдением правил использования ресурсов компании. В большинстве компаний сетевые ресурсы предоставлены сотруднику исключительно для нужд бизнеса, а не для разговоров на посторонние темы... Правильно выписанные документы, за которые ежегодно расписывается сотрудник - дают такую возможность СБ. А далее применяем все мощь трудового законодательства с показом расписок сотрудника, в которых в явном виде сказано, что правила не только прочитаны, но и поняты...а также он проинформирован, что с целью контроля его действия могут біть проконтролированы СБ предприятия. В чем он и расписался.

После этого ни один судья не возьмется отстаивать права работника с позиции конституции. Уконтрапупили на проверке - весь сказ в ответ. Никто его переписку не читал - сам попался. Далее доказываем сумму ущерба, нанесенного компании = моральные потери и материальные. :D

Я не знаю, какая у нас правоприменительная практика, но все равно никакие расписки не могут ограничивать конституционные права.

Вот если я вам дам расписку, что разрешаю меня убить, вы готовы сделать это при свидетелях и потом в суде защищаться, показывая мою расписку? Как вы думаете, суд учтет, что я сам ограничил свое конституционное право на жизнь? Такая расписка признается ничтожной, как и любая другая, ограничивающая конституционные права.

По существу важно, чтобы нарушение политик компании можно было бы выявить автоматикой с достаточным уровнем уверенности, чтобы идти в прокуратуру и требовать от судьи разрешения на перлюстрацию. Если такое разрешение не даст сам сотрудник. Если такой механизм будет отработан и наши судьи не будут шарахаться от логов Trend Micro Leak Proof или чего-нибудь другого DLP-образного, то все встает на свои места.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я не знаю, какая у нас правоприменительная практика, но все равно никакие расписки не могут ограничивать конституционные права.

Совершенно верно.

Права и свободы граждан РФ являются правами неотчуждаемыми. Что это значит? А вот что:

Неотчуждаемый характер прав и свобод указывает на то, что каждый человек по самому факту рождения обладает определенным равным набором прав и свобод, которые составляют внутреннюю структуру личности. Права и свободы в этом смысле есть атрибут личности, ее неотъемлемое качество. Они определяют все возможные проявления человеческого существования и могут быть утрачены полностью только в случае смерти человека. Отсюда все эти права и свободы именуются «естественными», имманентно присущими каждому человеку. В то же время человек обладает не только этими естественными правами, но своими действиями может приобретать права, которые по отношению к нему и его естественной природе носят внеш- ний, навязанный характер. В течение жизни такие права могут приобретаться, изменяться и прекращать свое действие. Все такие приобретенные (не «естественные») права обязаны своим возникновением не природе человека, а организации жизни людей. В отличие от таких прав «естественные» права неотчуждаемы. Даже если фактически они по каким-либо причинам (к примеру, из-за действий неправового характера, неосознаваемых действий носителя прав) отчуждаются от их носителя, то юридически они не могут быть признаны утраченными. Свойство неотчуждаемых за ними остается при любых обстоятельствах. С формально-юридической точки зрения неотчуждаемые права носят абсолютный (эвентуальный) характер. Свойство неотчуждаемости означает, что и человек как обладатель таких прав не может неправомерно освободиться от обладания таким правом. Иное входило бы в противоречие с природой человека, нарушало бы его естественное состояние. С этим, в частности, связан запрет эвтаназии. Если отчуждение «естественных» прав и имеет место, то оно носит противоправный характер и должно быть приведено в естественное, или природное, состояние. Тем самым характеристика прав и свобод как неотчуждаемых имеет значительное гуманистическое прогрессивное значение. Уже фактом самого признания прав и свобод неотчуждаемыми создается барьер для произвола как властными структурами, так и отдельными лицами.

(с) например, здесь: http://pravoznavec.com.ua/books/97/5991/24/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Первое - перлюстрации не было. Это самый важный аргумент. Была плановая проверка. Докажите, плз, обратное. И по результатам проверки выявлено нарушение трудового контракта. И безразлично, каким средством вы его проверяли.

Второе - для судьи ваш запрос на разрешение перлюстрации никакой ровным счетом силы не имеет - вы не имеете на него права в любом случае, если переходить в законную совсем плоскость. Только органы - по списку - по решению суда и т.д. на это имеют право. Уверяю вас, что они и будут вести оперативно - розыскную деятельность. А уж никак не директор. Таким образом, вы на основании данных технических средств будете требовать открытия дела. Вердикт сразу сказать? У вас нет оснований, плз, в милицию и прокуратуру с более весомыми аргументами.

Практика наказания почтовых работников, вина которых примерно доказана - вердикт каков был?

Третье - логи Тренд Микро - результат работы технических средств. Для получения ими доказательной силы эти средства должны пройти определенную, весьма четкую процедуру сертификации, поскольку любой фолс в данном случае - не просто показатель некачественного продукта, но и попытка ущемления тех же прав и свобод. Да и практики экспертных испытаний на подобную тему я еще не встречал.

Таким образом - резюме. Поскольку воздействовать на работника нельзя с использованием средств контроля - какой в смысл в их приобретении? Ответ - дай мне факт, а я уж найду как этого работника уволить

И DLP в этом случае - только дорогая игрушка.

А на сегодня моя практика основана только на том проверенном допущении, что государство охраняет тайну личной переписки. И электронная переписка на предприятии таковой не является. Это нужно доказать судье, что она 1. личная, 2. переписка. Доказать, что это бизнес - средство - гораздо проще

Валерий, я совсем не обсуждал неотчуждаемость прав. Вопрос в другом. И не хочу сводить к флейму о каре за нарушение неотчуждаемых прав, которая в огромном числе случаев просто отсутствует

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

по результатам проверки выявлено нарушение трудового контракта. И безразлично, каким средством вы его проверяли.
Ответ - дай мне факт, а я уж найду как этого работника уволить

Увы, как бы нам не хотелось защитить простого работника/служащего, всё говорит не в его пользу:

- использование технических средств в личных целях;

- использование рабочего времени в личных целях...

Для особо недовольной администрации этого уже достаточно. Увольнение или иная санкция - это лишь вопрос времени. Могут даже все факты перевернуть с ног на голову и оформить так, что и не придерёшься. :(

... На худой конец у руководства есть другие меры: сокращение, реорганизация (расформирование), банкротство предприятия и пр. пр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

На самом деле бедный - это работодатель. Трудовое законодательство практически не дает возможностей для работодателя. Поэтому и изощряются работодатели на крайне узком "пятачке" разрешенных законодательных мер, поэтому и продумывают юристы те или иные пункты трудового договора. Кстати, трудовой договор на Западе - на испытательный срок - 3 страницы, на год - 14

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Трудовое законодательство практически не дает возможностей для работодателя.
Наверное потому, что ещё не так давно единственным работодателем у нас было государство. А бразды правления в чужие руки отдавать не так то просто.
трудовой договор на Западе - на испытательный срок - 3 страницы, на год - 14

А можно каким-то образом ознакомиться с таким образцом ТД?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
ICQ пароли и сообщения ловит система...

Русскоязычные программы для защиты информации и обеспечения информационной безопасности организаций.

(На правах тематичной заметки, а не рекламы. Осторожно, вас могут обмануть!)

StaffCop - программа, позволяющая получить информацию об активности пользователя на компьютере и предотвратить возможные утечки корпоративной информации. Используя нашу программу, вы сможете узнать, как расходуется рабочее время сотрудниками вашей компании, а именно: какие приложения они запускают, какие сайты посещают, какие съёмные устройства подключают, что видят на экранах своих мониторов.

-Узнайте, на что тратится рабочее время ваших сотрудников.

-Повысьте эффективность работы сотрудников.

-Защититесь от утечек информации.

-Повысьте дисциплинированность сотрудников.

Основные возможности StaffCop

-Снятие скриншотов экрана

-Мониторинг запущенных процессов

-Мониторинг открытых веб-сайтов

-Слежение за ICQ и MSN

-Создание отчетов

-Мониторинг usb устройств

Сайт: [www.staffcop.ru]

***

TrafficCommander - программа для контроля отправленной информации через Интернет и Web-фильтр.

TrafficCommander отслеживает утечку информации из локальной сети предприятия через Интернет (e-mail, web-почта, интернет сообщества, ICQ и подобные программы для общения) и работает как Web- фильтр (ограничивает доступ к Интернет ресурсам, контролирует трафик).

TrafficCommander позволяет выявить когда, где и кем осуществлялась утечка информации. Программа сохраняет в базе данных на сервере (включая вложения) все отправленные электронные письма (через SMTP протокол и через web- сервисы), ICQ сообщения, сообщения в Интернет сообществах.

Web-фильтр позволяет ограничить доступ к нежелательным Интернет-ресурсам, запретить скачивание файлов, создавать собственные списки запрещенных ресурсов.

Сайт: [http://trafficcommander.ru/download.shtml]

***

FileControl 2.0 – управление доступом к внешним устройствам (USB и другим) в локальной сети

Программа российских производителей для контроля доступа пользователей локальной сети к различным устройствам хранения информации. FileControl необходим для защиты информации от внутренних угроз и обеспечения информационной безопасности организаций.

FileControl контролирует USB устройства (flash и HDD диски, фотокамеры, сотовые телефоны, mp3 плееры и т.п.), CD/DVD приводы, дисководы, принтеры, устройства Bluetooth и Wi-Fi, порты COM, LPT и IrDA. Осуществляет теневое копирование файлов, которые читались с внешних USB дисков, или записывались на них - копии всех файлов сохраняются на сервере. Вся информация о действиях с устройствами и файлами на них сохраняется в базе данных.

Сайт: [www.filecontrol.ru]

***

Traffic Inspector - экономия трафика и безопасность соединения

-Контроль и экономия интернет-трафика в программе TRAFFIC INSPECTOR

-Контролируйте расход трафика, смотрите куда ходят Ваши пользователи.

-Блокируйте назойливую рекламу, сайты одноклассников, анекдотов и игр.

-Управляйте своей экономией из любой точки земного шара.

-Обеспечьте безопасность Вашей сети от атак, вирусов и спама.

Функциональность одной строкой: учет и экономия трафика, firewall, прокси-сервер, сертифицированная система биллинга, антивирусная защита, сетевая статистика, маршрутизация, шейпер, антиспам, удаленный доступ.

Сайт: [www.smart-soft.ru]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

цитата

А можно каким-то образом ознакомиться с таким образцом ТД?

нет, увы. Strictly Confidential. For yours eyes only! разумно и правильно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Strictly Confidential. For yours eyes only!

Некоторые образцы можно найти здесь:

http://www.studentplacement.com.au/downloads/

Немериканские, но под тип. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Scratchy Claws

Андрей-001

на примере Миранды -

ставим пароль на хистори - сообщения писать можно, но прсмотреть саму хистори без пароля нельзя)))

отключить/включить тоже. Кстати можно настроить сохранение хистори каждому контакту отдельно.

ещё можно подключить шифрование аськи. через спец. плагин или отдельной программой - и перехватчики не спасут))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Scratchy Claws

Интересные "примочки"!

А насколько будет заметным шифрование аськи в плане того, чтобы админ не узрел?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Scratchy Claws

Андрей-001 давно хотела поэксперементировать с перехватами в домашней сети, но всё руки не доходят...

Насколько я понимаю, админ просто будет видеть абракадабру вместо сообщений.

Ещё какие-то методы шифрования передаваемой информации использует скайп, но тут только слышала, сама вопросом не интересовалась.

Кстати, слышала несколько лет назад про сложности в перехвате сообщений mail.ru агента...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да, сниффер показывает "абракадабру", если использовать SecureIM от Балу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Ни на что не претендую. я практик. Использую то, что удобно для меня и позволяет сделать мою работу более комфортной и оперативной.

Сделал так:

  1. Установил ShadowIMSniffer (Safety-lab)
  2. Сделал логирование в MS SQL
  3. Читаю только через оснастку MS SQL Query по запросу по словам. В запросе пишу все что мне нужно. Как правило, это уже созданные мной шаблоны запросов (слова, даты). Если что то нужно детализировать - выбираю глубже весь диалог за какой либо период.

Причины:

1) Больше не было не глючного\не тяжелого софта, способного логировать в базу не нашел.

2) Читать весь диалог компании свыше 3000 человек - это непостижимое сумасбродство. Гораздо удобнее впоймать фразу\слово и выцепить уже потом диалог.

Скажу, что это очень помогает в работе. Связка работает свыше полутора лет и я ей доволен.

Кстати, а какая должность то у шефа и для чего ему это? Если просто "знать про каждого чем дышит" - это одно и шеф идет мелкими шагами. Принципиально не стал бы делать. Если ради блага безопасности - то рационально сделать так как я. Кстати, из всей компании только я имею доступ к базе. Никому не даю, ибо не надо. Если что то происходит - выдираются конкретные диалоги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Scratchy Claws

Shell

а какие конкретно протоколы получается перехватывать?

и, чисто теоретически, если сотрудник поставит некую примочку для шифровки переписки, то он будет оставаться незамеченным - поиск по отдельным словам не сработает, а если не просматривать всю базу, не получится отловить момент, с которого вместо сообщений стала записываться абракадабра.

ЗЫ - из личного опыта - если я, сидя в офисе, переживаю на тему конфиденциальности моего сообщения, я использую смс или говорю лично. Кстати вовсе не для передачи каких-нибудь секретов фирмы, просто некоторые очень личные моменты, с которыми хочется быть уверенной, что посторонний человек это прочитать не сможет (даже в случае в БД, есть ненулевой шанс, что сотрудник отвечающий за неё, из любопытства захочет почитать сообщения, или случайно увидит это сообщение во время поиска некой информации).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
Shell

а какие конкретно протоколы получается перехватывать?

Единственный разрешенный у меня протокол - стандартный icq на разных клиентах (icq, miranda, qip (не infinum)). Его только и смотрю. В этом софте есть и перехват msn, aim и yahoo. Aim перехватывает тоже. Пишет только в другую таблицу.

Shell

и, чисто теоретически, если сотрудник поставит некую примочку для шифровки переписки, то он будет оставаться незамеченным - поиск по отдельным словам не сработает, а если не просматривать всю базу, не получится отловить момент, с которого вместо сообщений стала записываться абракадабра.

Угу. Отчасти вы правы. Но это делается регламентами + программными способами закрываем это. В базе шифрование легко видно по запросу типа

or [message] like '%secure%'

Ну а если кто то что то и скажет зашифрованного - можно будеть поднять сессионный ключ и расшифровать эту детскую защиту.

ЗЫ - из личного опыта - если я, сидя в офисе, переживаю на тему конфиденциальности моего сообщения, я использую смс или говорю лично. Кстати вовсе не для передачи каких-нибудь секретов фирмы, просто некоторые очень личные моменты, с которыми хочется быть уверенной, что посторонний человек это прочитать не сможет

Поверьте, что на практике увы далеко не так. Человек, моясь в душе оглядывается и опасается каждого шороха. Когда человек садится за компьютер - он расковывается, доверяется и поглощается, не следя за своими словами и мыслями.

К тому же для прослушки телефонов и т.п. средств связи - есть другие службы. Моя задача обеспечить это на уровне ИТ - что, собственно, и стараюсь делать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Scratchy Claws
К тому же для прослушки телефонов и т.п. средств связи - есть другие службы.

ну если продолжить личный опыт, то по идее в случае прослушки личного мобильного телефона, который никак к работе не относится, я могу смело топать в суд <_< правда вопрос в том, как я об этом перехвате смогу узнать....

Ну а если кто то что то и скажет зашифрованного - можно будеть поднять сессионный ключ и расшифровать эту детскую защиту.

можно об этом чуть подробнее?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Ну а если кто то что то и скажет зашифрованного - можно будеть поднять сессионный ключ и расшифровать эту детскую защиту.

А если шифрование построено грамотно? i.e. алгоритм Диффи-Хеллмана и прочая асимметричная крипта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Все это, как бы, классно, но почему бы на работе в случае с такой ситуацией не взять себе за правило просто не болтать в аське на личные темы? :) У меня такое правило есть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

правило, хорошее. Зачем болтать вообще в аське? Если это бизнес - инструмент, то и пользовать его надо таким образом. Для того есть оргмеры и контрольные меры. Для проверки целевого использования фондов как бы

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Обычная серость
ну если продолжить личный опыт, то по идее в случае прослушки личного мобильного телефона, который никак к работе не относится, я могу смело топать в суд

а что, с точки зрения закона, меняется при прослушки не личного телефона?

Пленум Верховного Суда РФ (Постановление № 8 от 31.10.1995 г., в редакции от 06.02.2007 г.) по этому поводу указывает следующее: "Поскольку ограничение права гражданина на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений допускается только на основании судебного решения, судам надлежит иметь в виду, что в соответствии с Федеральным законом Российской Федерации "Об оперативно-розыскной деятельности" проведение оперативно-розыскных мероприятий, ограничивающих указанные конституционные права граждан, может иметь место лишь при наличии у органов, осуществляющих оперативно-розыскную деятельность, информации о признаках подготавливаемого, совершаемого или совершенного противоправного деяния, по которому производство предварительного следствия обязательно; о лицах, подготавливающих, совершающих или совершивших противоправное деяние, по которому производство предварительного следствия обязательно; о событиях или действиях, создающих угрозу государственной, военной, экономической или экологической безопасности Российской Федерации. Перечень органов, которым предоставлено право осуществлять оперативно-розыскную деятельность, содержится в названном Законе..."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Johny Walker
Подскажите,как можно дать возможность шефу просматривать переписку сотрудников по аське?

Можно попробовать воспользоваться прокси с сохранением истории переписки, тогда вам нужно будет всего лишь один раз на каждом компе написать строку перенаправления трафика с login.icq.com на адрес прокси, и тогда, какие бы клиенты пользователь не устанавливал - весь трафик пойдет с сохранением. Реализовано это вот тут, например :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Чапик
Не пробовали SerchInform IM-Sniffer? Вот тут: http://www.searchinform.ru/main/full-text-...im-sniffer.html описание. Триалка на месяц.

Нет, спасибо за 2 тыс баксов пусть идут в одно место... Уж лучше Simkl.ru за 2 бакса...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×