Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 2) - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 2)

Recommended Posts

Сергей Ильин

Лаборатория Касперского сообщает о выходе бета-версии Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 1 ).

Kaspersky Anti-Spam Enterprise Edition версии 3.0 является программным комплексом, который осуществляет фильтрацию электронной почты с целью защиты пользователей почтовой системы от нежелательных массовых рассылок – спама.

Что нового в версии 3.0?

Kaspersky Anti-Spam 3.0 сохраняет все преимущества предыдущей версии, а также содержит ряд следующих улучшений и дополнений:

1. Новая версия фильтрующего ядра Спамтест™.

Новое фильтрующее ядро, входящее в состав Kaspersky

Anti-Spam 3.0, обладает следующими свойствами:

- повышенная производительность и стабильность работы;

- низкие требования к объему оперативной памяти;

- низкий уровень трафика, передаваемого через интернет (обновления баз контентной фильтрации).

2. Усовершенствованные методы фильтрации.

Практически все методы определения спама, использовавшиеся в предыдущих версиях, были улучшены, в том числе:

- улучшены алгоритмы разбора HTML-объектов почтовых сообщений (увеличивает эффективность борьбы с различными трюками спамеров, направленными на обход систем фильтрации);

- расширена и улучшена система анализа заголовков почтовых сообщений;

- усовершенствована система анализа графических вложений ,

- добавлено использование сервисов Sender Policy Framework и Spam URL Realtime Blocklists;

3. Принципиально новый пользовательский интерфейс.

Kaspersky Anti-Spam 3.0 использует Центр управления, который позволяет:

- выполнять настройку продукта: правила фильтрации, действия над сообщениями, параметры производительности и т.д.;

- управлять лицензиями на использование продукта: выполнять установку лицензионных ключей, просматривать сведения о текущей лицензии;

- производить мониторинг работы продукта и просматривать статистические данные.

4. Удобная настройка политик фильтрации.

В версии 3.0 настройка политик фильтрации осуществляется с помощью интуитивно понятного интерфейса Центра управления, что дает следующие преимущества:

- простота администрирования: удобный интерфейс обеспечивает минимальный набор инструментов, необходимых для администрирования системы, предоставляя при этом широкие возможности для адаптации системы под конкретные условия эксплуатации;

- отдельные настройки для групп пользователей: для каждой группы имеется возможность независимо включить / отключить использование определенных методов проверки, а также определить действия, выполняемые над сообщениями.

5. Усовершенствованные средства интеграции и инфраструктуры программы:

- переработаны и улучшены модули взаимодействия с такими почтовыми системами как Sendmail и Communigate Pro;

- разработана новая система доставки обновлений баз контентной фильтрации;

- все настройки программы сведены в единый конфигурационный файл, что упрощает настройку и администрирование системы.

Аппаратные и программные требования к системе

Для корректной работы Kaspersky Anti-Spam необходимо соответствие системы следующим аппаратным и программным требованиям:

Процессор Intel Pentium III с частотой не менее 500 MHz.

Объем свободной оперативной памяти не менее 256 MБ.

Одна из следующих операционных систем:

- RedHat Linux 9.0.

- RedHat Fedora Core 3.

- RedHat Enterprise Linux Advanced Server 3.

- SuSe Linux Enterprise Server 9.0.

- SuSe Linux Professional 9.2.

- Mandrakelinux version 10.1.

- Debian GNU/Linux version 3.1.

- FreeBSD version 4.10.

- FreeBSD version 5.4 .

Одна из следующих почтовых систем:

- Sendmail 8.13.5 с поддержкой Milter API.

- Postfix 2.2.2.

- Qmail 1.03.

- Exim 4.50.

- Communigate Pro 4.3.7.

Установленные утилиты bzip2 и which.

Интерпретатор языка Perl.

Скачать Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 1 ) можно здесь

ftp://ftp.kaspersky.ru/beta/kantispam3.0/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

когда релиз будет известно?

Добавлено спустя 1 минуту 44 секунды:

Spam URL Realtime Blocklists;

это интересно что?

Добавлено спустя 50 секунд:

- разработана новая система доставки обновлений баз контентной фильтрации;

огромный +

Добавлено спустя 3 минуты 6 секунд:

производить мониторинг работы продукта и просматривать статистические данные.

супер

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
когда релиз будет известно?

Ну считай минимум месяца 2 на бету, потом видимо еще 2-я бета будет, к осени я думаю релиза надо ждать не раньше :cry:

Добавлено спустя 1 минуту 16 секунд:

Сергей Ильин писал(а):

Spam URL Realtime Blocklists;

это интересно что?

Попробую разузнать что это за штука такая :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk

Это SURBL, http://www.surbl.org. Списки доменов, которые рекламируются в спаме.

По поводу релиза --- надеемся, что будет быстрее :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Это SURBL, http://www.surbl.org. Списки доменов, которые рекламируются в спаме.

Хм, интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
Ну считай минимум месяца 2 на бету, потом видимо еще 2-я бета будет

Вторая бета KAS 3.0 была выложена сегодня на публичные сервера.

http://forum.kaspersky.com/index.php?showt...st&p=127083

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вот кстати какие изменения по сравнению с первой бета-версией Kaspersky Anti-Spam 3.0:

Реализована новая политика лицензирования, ограничения на использование продукта накладываются по следующим критериям:

- объем почтового трафика (в байтах за одни сутки)

- количество защищаемых почтовых адресов (администратору нет необходимости вести их список)

Указанные ограничения учитываются только для сообщений, адресованных пользователям защищаемых доменов. Список защищаемых доменов, почтовый трафик которых фильтруется продуктом, настраивается при помощи Центра управления. Почта, адресованная пользователям доменов, не включенных в список не подвергается фильтрации.

Кроме того, по сравнению с Kaspersky Anti-Spam 3.0 (Beta1), была добавлена следующая функциональность:

- Использование технологии UDS.

- Мониторинг установленного клиента для почтовой системы Sendmail и веб-сервера Центра управления kas-thttpd.

Вообще кто-нибудь уже пробовал ставить эту штуку у себя?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Лаборатория Касперского сообщает о выходе бета-версии Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 1 ).

Конечно список нововведений впечатляет, но самое интересное: удалось ли ЛК повысить скорость и надежность работы в новой версии продукта? Это самое главное, что хотелось бы знать в первую очередь

Аппаратные и программные требования к системе

Интересно, а отсутствие Windows платформы это принципиальная позиция или вопрос технологии разработки?

Реализована новая политика лицензирования, ограничения на использование продукта накладываются по следующим критериям:

Также не совсем понятная позиция ЛК по поводу лицензирования продуктов Enterprise уровня. Все вендоры наоборот отходят от сложных схем и механизмов лицензирования в Корпоративных продуктах, а ЛК только их усложняет. Конечно, понятно что являясь российской компанией, они знают о пиратстве не по наслышке, но все равно не выход: многие компании, отказываясь от продуктов ЛК, в том числе одной из причин называют сложный механизм лицензирования и жесткую схему контроля за использованием лицензий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
Лаборатория Касперского сообщает о выходе бета-версии Kaspersky Anti-Spam 3.0 Enterprise Edition (beta 1 ).

Конечно список нововведений впечатляет, но самое интересное: удалось ли ЛК повысить скорость и надежность работы в новой версии продукта? Это самое главное, что хотелось бы знать в первую очередь

Скорость KAS 2.x всегда была достаточной, миллион сообщений в сутки на P4 с 1GB памяти обрабатывался спокойно (я, конечно, имею в виду реальный поток почты, а не простое умножение пиковой производительности на количество секунд в сутках).

Надежность работы --- Вы имеете в виду какие-либо конкретные проблемы? KAS/SpamTest 2.x были вполне устойчивы, у KAS 2.0 разве что были выявлены небольшие проблемы с milter-клиентом и, вроде бы, с cgpro-шным.

В любом случае, можете попробовать вторую бету KAS 3.0, мы считаем ее вполне устойчивой и стабильной в работе. Ее производительность выше производительности KAS 2.0.

Аппаратные и программные требования к системе

Интересно, а отсутствие Windows платформы это принципиальная позиция или вопрос технологии разработки?

Windows-версия KAS 2.0 входит в Kaspersky Security for MS Exchange. Третья версия будет интегрироваться в KS после выхода Unix-продукта. Вообще же, продуктовая обвязка, то есть пользовательский интерфейс, способ интеграции и т.п., отличаются для Unix и Windows очень сильно, причем настолько сильно, что несмотря на общее ядро, сами продукты могут быть совершенно не похожи друг на друга. Вот в KS из всех настроек KAS осталась только одна: включить антиспам, или выключить.

Реализована новая политика лицензирования, ограничения на использование продукта накладываются по следующим критериям:

Также не совсем понятная позиция ЛК по поводу лицензирования продуктов Enterprise уровня. Все вендоры наоборот отходят от сложных схем и механизмов лицензирования в Корпоративных продуктах, а ЛК только их усложняет. Конечно, понятно что являясь российской компанией, они знают о пиратстве не по наслышке, но все равно не выход: многие компании, отказываясь от продуктов ЛК, в том числе одной из причин называют сложный механизм лицензирования и жесткую схему контроля за использованием лицензий

Здесь, конечно, лучше чтобы отвечали продавцы, но за неимением постараюсь я (и это мое личное мнение).

Продажи бывают разные. Можно купить KAS в интернет-магазине на 10 почтовых ящиков, а можно получить его вместе с настройкой и поддержкой от какого-нибудь интегратора. Везде лицензирование разное. "Простое" лицензирование, то есть, без контроля со стороны приложения, а путем бумажных договоренностей, тоже есть, только оно не будет продаваться через интернет-магазины, а попадет к своим покупателям иными путями.

В любом случае, новое лиценизрование не предусматривает жесткого контроля. К примеру, лицензия по трафику будет отключаться только в случае 10%-ного превышения лимита в течение последовательных 5-и дней. И будет включено обратно, если трафик был в пределах лимита лицензирования в течение 3-х дней. По-моему, это крайне лояльный подход к контролю за параметрами лицензирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В любом случае, можете попробовать вторую бету KAS 3.0, мы считаем ее вполне устойчивой и стабильной в работе. Ее производительность выше производительности KAS 2.0.

А в количественном выражении выигрышь в производительности примерно какой, есть какие-то данные тестирования?

Также не совсем понятная позиция ЛК по поводу лицензирования продуктов Enterprise уровня. Все вендоры наоборот отходят от сложных схем и механизмов лицензирования в Корпоративных продуктах, а ЛК только их усложняет.

Кирилл, а какая схема лицензирования на ваш взгляд наиболее удобна для клиента?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
А в количественном выражении выигрышь в производительности примерно какой, есть какие-то данные тестирования?

Да, очень интересно узнать такие показатели

Кирилл, а какая схема лицензирования на ваш взгляд наиболее удобна для клиента?

Если смотреть на большую тройку (McAfee, Symantec, Trend Micro), то легко проследить общность политики лицензирования: жесткий контроль за домашними пользователями и сегментом SMB и лишь информационный контроль для продуктов Enterprise класса: никаких ограничений и блокировок, потому что для крупных компаний это просто может мешать их работе, а это не допустимо. Взять например Siemens или Bayer которые являются крупнейшими клиентами Trend Micro, с объемом лицензирования 100000-200000, разве могут они постоянно следить за ростом числа компьютеров или почтовых ящиков и каждую неделю докупать лицензии, это абсурд

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Скорость KAS 2.x всегда была достаточной, миллион сообщений в сутки на P4 с 1GB памяти обрабатывался спокойно (я, конечно, имею в виду реальный поток почты

Вот тут не соглашусь. Возможно, если вся обрабатываемая почта является спамом. На реальном потоке (из абсолютно разнородных писем) необходим минимум 2 GB.

При чём, как заявляют разработчики на каждый фильтр надо 27 мб, в среднем у меня работает до 20 фильтров.

Куда память уходит просто не понятно.

Надежность работы --- Вы имеете в виду какие-либо конкретные проблемы? KAS/SpamTest 2.x были вполне устойчивы, у KAS 2.0 разве что были выявлены небольшие проблемы с milter-клиентом и, вроде бы, с cgpro-шным.

Колличество пропусков спама по вине ГЛЮКОВ антиспама у меня составляет 0.01%. (разработчики разводят руками)

от себя добавлю..

качество работы колелеблется около 99%-99.9% при всех условиях, которые я описал в других ветках.

ложные срабатывания только по RBL (до 0.05% и касперу не относится) и RT CHECK (до 0.001%)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
В любом случае, можете попробовать вторую бету KAS 3.0, мы считаем ее вполне устойчивой и стабильной в работе. Ее производительность выше производительности KAS 2.0.

А в количественном выражении выигрышь в производительности примерно какой, есть какие-то данные тестирования?

По ощущениям, в 1.5-2 раза, в зависимости от используемого MTA, количестве включенных методов фильтрации спама (у KAS 3.0 их попросту больше, чем у KAS 2.0), способа интеграции (до очереди, после очереди), ну и потока, естественно. Кроме того, скорость работы UDS будет зависеть от качества связи с нашими серверами UDS.

Вообще говоря, значительно была ускорена контентная фильтрация, однако при этом добавлены несколько "тяжелых" методов, требующих разбора письма и извлечении текстового содержимого практически в любом случае.

Кстати, предыдущий опубликованный отчет о производительности KAS был сделан для версии 1.5 http://www.spamtest.ru/downloads/stdoc/spa...server-perf.pdf и, в общем-то, устарел, потому что описанные в нем способы интеграции давно не применяются. Надеюсь, что к релизу мы сможем предоставить аналогичный отчет для версии 3.0.

Колличество пропусков спама по вине ГЛЮКОВ антиспама у меня составляет 0.01%. (разработчики разводят руками)

Одно письмо на 100000? Это вполне могут быть таймауты. В отличие от антивируса, проверка на спам не является критической, поэтому таймауты там стоят достаточно жесткие (в особенности, на обращение к лицензионному сервису, буквально одна-две секунды)

Или имеются в виду падения фильтров, клиентских модулей?

Вот тут не соглашусь. Возможно, если вся обрабатываемая почта является спамом. На реальном потоке (из абсолютно разнородных писем) необходим минимум 2 GB.

При чём, как заявляют разработчики на каждый фильтр надо 27 мб, в среднем у меня работает до 20 фильтров.

Куда память уходит просто не понятно.

Соверешенно верно, у KAS 2.x фильтры требовали максимум 27-28МБ, там внутри даже была соответствующая проверка своего RSS. Может быть, у Вас крутится еще что-то, кроме KAS? Что же касается потоков, то я имею в виду вполне реальные инсталляции, которые находятся под нашим присмотром.

Однако и тут KAS 3.0 будет лучше: теперь потребуется ~9-11МБ на каждый процесс фильтрации плюс ~20МБ разделяемой памяти на все процессы.

ложные срабатывания только по RBL (до 0.05% и касперу не относится) и RT CHECK (до 0.001%)

Мы были бы благодарны, если бы Вы присылали ложные срабатывания на адрес notspam@kaspersky.com.

Что же касается конкретного метода RT Check, то для третьей версии аналогичные правила чуть ослаблены.

Взять например Siemens или Bayer которые являются крупнейшими клиентами Trend Micro, с объемом лицензирования 100000-200000, разве могут они постоянно следить за ростом числа компьютеров или почтовых ящиков и каждую неделю докупать лицензии, это абсурд

Кирилл, очевидно, что если продавцы будут работать с корпорациями класса Siemens или Bayer, то они постараются предложить им удобный вид лицензирования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Мы были бы благодарны, если бы Вы присылали ложные срабатывания на адрес notspam@kaspersky.com.

а зачем Вам ложные срабатывания по RBL?

кстати говоря, все ложные срабатывания - это рабочие письма содержащие конфиденциальную информацию.

может заголовков хватило бы?

Может быть, у Вас крутится еще что-то, кроме KAS?

нет! снято ограничение на проверку по контенту 20 кб, хотя до снятия тоже были большие загрузки

Одно письмо на 100000? Это вполне могут быть таймауты. В отличие от антивируса, проверка на спам не является критической, поэтому таймауты там стоят достаточно жесткие (в особенности, на обращение к лицензионному сервису, буквально одна-две секунды)

Или имеются в виду падения фильтров, клиентских модулей?

если спама нет, даже одно письмо это много.. особенно неприятно.. что причина его прихода.. ПАДЕНИЕ фильтров :)

При этом надо не забывать, одно входящее письмо обычно содержит в ВСС 1000 -чи внутренних адресов.. Поэтому получается не одно письмо, а 1000 %)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
Мы были бы благодарны, если бы Вы присылали ложные срабатывания на адрес notspam@kaspersky.com.

а зачем Вам ложные срабатывания по RBL?

кстати говоря, все ложные срабатывания - это рабочие письма содержащие конфиденциальную информацию.

может заголовков хватило бы?

По RBL не нужны :) а вот RT Check --- нужны. Заголовков для них хватит, я думаю.

Может быть, у Вас крутится еще что-то, кроме KAS?

нет! снято ограничение на проверку по контенту 20 кб, хотя до снятия тоже были большие загрузки

А способ интеграции какой? Хотя эти вопросы, думаю, стоит решать уже где-нибудь в личной переписке.

Или имеются в виду падения фильтров, клиентских модулей?

если спама нет, даже одно письмо это много.. особенно неприятно.. что причина его прихода.. ПАДЕНИЕ фильтров :)

В этом случае нам действительно понадобится письмо, которое вызвало подобный сбой и логи его прохождения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

alk

да как - нибудь я Вам позвоню, скиньте ФИО в ЛС :) Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AM_Bot
Мы сегодня выпустили технический релиз KAS 3.0

Great work, my congratulations :beer:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ac

Цитата из KAS 3.0

* улучшены алгоритмы разбора HTML-объектов почтовых сообщений

(увеличивает эффективность борьбы с различными трюками спамеров,

направленными на обход систем фильтрации);

* расширена и улучшена система анализа заголовков почтовых

сообщений;

* усовершенствована система анализа графических вложений (GSG),

Цитата из KIS6

Анализ почтовых сообщений на предмет спама осуществляется на основе использования современных технологий фильтрации:

Технология iBayes, основанная на теореме Байеса, позволяет проводить анализ текста почтового сообщения на предмет обнаружения в нем фраз, относящихся к спаму. Анализ строится на основе статистики, полученной в результате обучения Анти-Спама.

Технология GSG, позволяющая анализировать графические элементы электронного сообщения, используя уникальные графические сигнатуры для распознавания спама в виде изображений.

Технология PDB, позволяющая анализировать заголовки электронного сообщения и классифицировать его как спам на основании набора эвристических правил.

В KAS для заголовков тоже PDB? И вообще тут есть пересечения функционала (между серверной версией KAS и персональной версией KIS) или кода, или это просто совпадения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk

Да, функционал (и, соответственно, код) пересекается в области "легких" по объему кода и требуемых обновлений технологях: gsg, анализ заголовков, и еще какие-то мелочи.

Со временем в KIS может войти UDS-клиент, вероятно еще что-нибудь адаптируем для персонального использования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

пришло время и я перешёл в бете КАS 3.0.

первое впечатление самое верное :) - захотелось найти кнопку: переключить в классический вид.

Вопрос, как создавать собственные индивидуальные правила?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
пришло время и я перешёл в бете КАS 3.0.

первое впечатление самое верное :) - захотелось найти кнопку: переключить в классический вид.

Что, новый интерфейс совсем не понравился? :)

Вопрос, как создавать собственные индивидуальные правила?

Какие конкретно правила хочется создать? Потому что, вообще говоря, нельзя никак. Но если уж очень надо, то есть несколько лазеек.

PS. И что Вы сейчас тестируете, бету, или достали тех. релиз?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Что, новый интерфейс совсем не понравился?

напомнил продукт конкурентов :(

Какие конкретно правила хочется создать?

есть некоторые собственные взгляды на борьбу со спамом реализованные постредством KAS 2.0.

Потому что, вообще говоря, нельзя никак.

м-да где же кнопка: переключить в классический вид

Но если уж очень надо, то есть несколько лазеек

давайте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alk
м-да где же кнопка: переключить в классический вид

Нет, и скорее всего никогда не будет. "Классический" вид был очень неудобен для основного количества пользователей, а новая система апдейтов с возможностью тонко настраивать наши методы (включать/выключать, обновление страницы policy через интернет) попросту не ложится в старую идеологию никак.

Но если уж очень надо, то есть несколько лазеек
давайте.

Нет, описать целиком, точно и достоверно, это тяжело, потому и в документацию не вошло (пока что?).

Есть место, предназначенное для настройки нашими специалистами в том случае, когда действительно нужно что-то тонко настроить. Поэтому могу посоветовать, что и как делать в конкретном случае, если не хотите описывать личные взгляды на борьбу со спамом в публичном форуме, давайте пообщаемся либо в привате, либо по почте, свой почтовый адрес я Вам давал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Нет, и скорее всего никогда не будет. "Классический" вид был очень неудобен для основного количества пользователей,

хех, а не для пользователей очень даже ничего был.

новая система апдейтов с возможностью тонко настраивать наши методы (включать/выключать, обновление страницы policy через интернет) попросту не ложится в старую идеологию никак

понятное дело.

Есть место, предназначенное для настройки нашими специалистами в том случае, когда действительно нужно что-то тонко настроить. Поэтому могу посоветовать, что и как делать в конкретном случае, если не хотите описывать личные взгляды на борьбу со спамом в публичном форуме, давайте пообщаемся либо в привате, либо по почте, свой почтовый адрес я Вам давал.

ок

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×