Выборы новых экспертов портала (3-я волна) - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Выборы новых экспертов портала (3-я волна)

Recommended Posts

Сергей Ильин

Коллеги, мы продолжаем расширение экспертного совета портала. Списко кандидатов общими усилиями был определен. Все 5 кандидатов полностью удовлетворяют формальным требованиям, предъявляемых к будущим экспертам

Согласно с правилам выбора экспертов предлагаю вам все кандидатуры на всеобщее голосование. Оно продлится до 5 октября включительно.

У меня большая просьба к кандидатам написать немного информации о себе, чтобы люди сделали правильный выбор. По опыту предыдущего раза это необходимо.

P.S. В целях исключения внешнего влияния на рехультаты голосования, высказывать свое мнение могут те форумчане, которые сделали 20 постов и выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Сергей Ильин. У меня большая просьба к кандидатам написать немного информации о себе, чтобы люди сделали правильный выбор. По опыту предыдущего раза это необходимо.

Присоединяюсь к предложению Сергея Ильина.

До этого подожду с голосованием. Хотя две кандидатуры для себя уже определил. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Спасибо за выдвижение. Отписался о себе тут: http://www.anti-malware.ru/forum/index.php...ost&p=44517

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Дерзну задать кандидатам несколько блиц-вопросов:

1. Что для Вас лично значит звание эксперта портала?

2. Как повлияет звание эксперта на Ваше участие в жизни портала? В чем Вы видите миссию эксперта портала?

3. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, какой антивирус лучше защитит его компьютер.

4. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, нужно ли ему на его смартфоне Nokia 6630 иметь антивирус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

...и если можно:

5. Что хотите предложить для улучшения работы портала и форума? (В прошлый раз кое-кто просто отписался!). :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Попробую начать выборную кампанию от лица кандидатов :)

Сначала немного о себе: знакомство с компьютерными технологиями произошло еще в детстве (наверно лет с 6-7), после чего сильно заинтересовался сферой информационных технологий вообще. Профессионально начинал свой путь с веб-дизайна и администрирования сетей (думаю как и многие :)), далее, году в 2003, переключился на производство программного обеспечения в направлении контроля качества, прошел путь от техника до ведущего инженера, а затем и тест-менеджера (или на западный манер QA Lead :)) по продуктам для телекома и по информационной безопасности. Окончил Московский Технический Университет Связи и Информатики с темой диплома "Многоуровневая защита от вредоносных программ в корпоративных сетях".

С 2007 года являюсь менеджером по развитию портала Anti-malware.ru, в сферу деятельности моей группы входят: стратегия развития портала, построение процессов и систематизация работы портала, взаимодействие с участниками индустрии информационной безопасности, прессы, рекламодателями и т.д. Результаты моей деятельности активный участники могут оценить самостоятельно, скажу только, что за это время посещаемость выросла более чем в два раза, портал обзавелся официальными партнерами (включая стратегических), существенно расширились и закрепились контакты в индустрии ИБ, а также появилось много новых возможностей.

1. Что для Вас лично значит звание эксперта портала?

Звание эксперта для меня лично значит то, что определил Сергей, а именно "страница "Наши эксперты", на которой можно узнать о наиболее уважаемых и активных участниках, которые составляют основу сообщества Anti-Malware.ru" для начала, а также с созданием такого органа как Экспертный совет - активное участие в жизни портала, но уже коллегиально и взвешенно, что немаловажно.

2. Как повлияет звание эксперта на Ваше участие в жизни портала? В чем Вы видите миссию эксперта портала?

Думаю, что повлияет незначительно, возможно только многие узнают обо мне в другом статусе, более публичном.

Миссия же эксперта мне видится следующим образом: быть более публичным, в своей деятельности, решать и ставить задачи как в рамках портала, так и в индустрии информационной безопасности в целом.

3. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, какой антивирус лучше защитит его компьютер.

Думаю, что ответить на данный вопрос прямо не смогу, скорее дам рекомендации по самостоятельному выбору, ссылаясь на соответствующие необходимые материалы. Не люблю навязывать свое мнение :)

4. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, нужно ли ему на его смартфоне Nokia 6630 иметь антивирус?

Считаю, что универсального ответа быть не может, но отвечу - Да, в случае если мобильное устройство задействованно в производственных или бизнес-процессах. ИБ, по сути, это баланс между рисками и затратами на безопасность, так вот первоначально стоит оценить риски.

5. Что хотите предложить для улучшения работы портала и форума? (В прошлый раз кое-кто просто отписался!).

Что касается развития портала, то главная задача состоит в том, чтобы систематизировать и закрепить наработки, которые уже есть, а также формализовать и оптимизировать необходимые внутренние процессы. Что касается форума, то думаю необходимо продолжать привлекать компетентных людей и простых пользователей, расширять круг освещаемых вопросов. Возможно, удастся придумать формат интересных мероприятий для сообщества, за реализацией дело не встанет.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
  • Какое ПО для своей безопасности вы используете каждый день?
  • Занимаете ли вы руководящую должность на своей основной работе?
  • Расскажите какую-нибудь интересную историю из своей жизни в сфере ИБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
1. Что для Вас лично значит звание эксперта портала?

Чуть больший выход в "плотные слои" атмосферы ИБ, бОльшую открытость эксперта другим участникам экспертного совета портала, в результате чего (надеюсь) внутриотраслевое взаимодействие будет улучшать имидж индустрии "безопасников", а не вредить ему.

2. Как повлияет звание эксперта на Ваше участие в жизни портала? В чем Вы видите миссию эксперта портала?

Влиять на общее понимание пользователей вычислительных систем, что повышенное внимание к безопасности отдельного ПК/сервера/веб-сайта/смартфона/программного комплекса - это гарантия безопасности данных, бизнес-процессов и прочих критичных объектов и процессов. А миссия эксперта - донести до потребителей услуг и ПО для обеспечения ИБ адаптированные данные по конкретизированным тематическим вопросам, заданных рынка.

3. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, какой антивирус лучше защитит его компьютер.

Расспросами про его требования к антивирусу, отбором важнейших критериев... И установкой триала наиболее близких ему (либо выдачей ссылок на них).

4. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, нужно ли ему на его смартфоне Nokia 6630 иметь антивирус?

Нагуглю и дам пользователю ссылки на форумы, где есть эксперты по безопасности устройств, работающих "под" Symbian. Знания по ИБ для смартфонов все-таки очень специфичны.

5. Что хотите предложить для улучшения работы портала и форума?

1. Теснее интегрировать движки портала и форума - чисто технически ввести единую авторизацию, если это возможно.

2. Помирить "Доктор Веб" и "Лету-Есет", а также "Лету-БитДеф" с администраторами портала.

3. Встретиться русскоязычным московским активистам портала 8го октября на InfoSecurity Moscow к вечеру - и посидеть за чашкой чего-нибудь вкусного. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
# Какое ПО для своей безопасности вы используете каждый день?

# Занимаете ли вы руководящую должность на своей основной работе?

# Расскажите какую-нибудь интересную историю из своей жизни в сфере ИБ.

Outpost Security Suite Pro 2009 (обычно - internal beta), Spam Fighter. Домашним поставил Dr. Web 4.44 (ну раз уж подарили мне, надо пользовать) + Outpost Firewall 2008, живут припеваючи после однократной настройки фаервола в режиме "автообучения", т.к. антивирусом пользоваться обучены. Регулярно доверяю перепроверку ПК отечественному производителю - CureIT! и AVZ, но пока не замечен в криминале :)

Да, занимаю.

То, что припомнил - не для печати, как-нибудь лично - на том же ИнфоСеке :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Что-то написал о себе. Вроде бы ответил на все вопросы которые увидел.

О себе: Родился в 1979-ом. Закончил МГТУ им Баумана (СВАРКА ! :). В IT с 1997 года. С 2002 года по н.в работаю в компании Поликом Про. На данный момент отвечаю в компании за московский филиал (директор офиса) и за развитие в других регионах (Череповец, Челябинск).

Непосредственно отвечаю за формирования пула предложений (товаров, услуг, решений) по информационной безопасности и IT-инфраструктуре в рамках компании. Исторически курирую взаимоотношение с несколькими клиентами и, опять же исторически, в контексте ИБ и IT-инфраструктуры (хотя сейчас уже не только – не суть). :)

Написано некоторое количество статей, по сей тематике (сколько и где – не считал). Большой любитель повыступать (почитать презентации) на мероприятиях по данной тематике – хотя последнее скорее не основная задача, но хобби :)

Участник АМВ практически с момента основания.

1. Что для Вас лично значит звание эксперта портала?

Пожалуй, возможность в большой степени влиять на работу портала. Хотя априори это не прописывается.

2. Как повлияет звание эксперта на Ваше участие в жизни портала? В чем Вы видите миссию эксперта портала?

Думаю да, придется быть более активным. И наконец-то, податься искушению Ильина и начать вести блог на портале. Миссия эксперта портала: доносить свои последние мысли и видения, для формирования некого общего мнения; доносить о существование портала другим участникам рынка, в рамках переговоров или внешних мероприятий; привлекать новых участников

3. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, какой антивирус лучше защитит его компьютер.

Я всегда отвечаю стандартно, какой цвет больше нравится такой и ставьте – зеленый ? смотрите в сторону KAV, DrWeb, NOD; красный ? – тогда Макафи, Trend Micro или битдеф; Желтый ? – Ну Симантик - куда деваться ? Находясь в благостном расположение духа, могу задать встречный вопрос: «А что сейчас используете ? Ну и здорово, на нем и оставайтесь».

По моему мнению, ни один продукт для конечных пользователей, на данный момент, не имеют определяющего преимущества, что бы смело рекомендовать один или два продукта. Борьба основанная идет за счет канала, рекламы, POS и, в том-числе, вирусного маркетинга. В последнем я участвовать для выбора антивируса для одной рабочей станции не готов

4. Как Вы ответите на вопрос простого пользователя, если он Вас спросит, нужно ли ему на его смартфоне Nokia 6630 иметь антивирус?

Сказал бы, что в лоб не нужно, на данный момент. Но если телефон корпоративный, пусть за вас решит IT-отдел и ИБ-отдел вашей компании.

5. Что хотите предложить для улучшения работы портала и форума? (В прошлый раз кое-кто просто отписался!).

Привлечение новых экспертных участников, пусть на первых порах как читателей. Расширение обсуждаемых тем по ИБ. Как минимум поднятие вопросов связанных с влиянием государства на сию отрасль. Глобально, хотелось бы что бы название antimalware осталось как наследство… А портал был посвящен большинству объектов ИБ.

6. Какое ПО для своей безопасности вы используете каждый день?

Trend Micro Internet Security 2009, уже как 4 дня :). Регулярно MS VPN Client. Регулярно авторизуюсь по eToken.

7. Занимаете ли вы руководящую должность на своей основной работе?

Да

8. Расскажите какую-нибудь интересную историю из своей жизни в сфере ИБ.

История около, хотя часто привожу ее в пример, что мы на самом деле выбираем. Один крупный холдинг несколько лет назад выбирал единую систему антивирусной безопасности. Решение было выбрано компании холдинга начали активно внедрять себе систему. Через несколько месяцев выяснилось истинные причины выбора. Холдинг образовался в результате бурной покупки активов, нормальная ситуация, и на каждом предприятие уже были сильные IT-отделы. Договорится о едином решение не получалось категорически, какая единая учетная система – почтовая система вызывала ожесточенные споры. Первое о чем получилось договорится – единый антивирус, сие решения поддержали практически все IT-директора.

Ну и вторая. На Дальнем Востоке, была встрече в одном местном банке. Банк не сильно известный в центре, но крепко стоящий в своем регионе. Основная задача была организация безопасных каналов связи между всеми филиалами и доп. Офисами. Перед встречей представитель несколько раз это подчеркнул. Мы приехали в главный офис. Здание. Рядом с дверью сидит охранник (никаких шлюзов, бюро пропусков, металлоискателей): «Мы к Иванову. Туда на верх на второй этаж ? А паспорта записываться ? Не надо… Ладно». Поднялись, поговорили. Когда стали уходить нам сказали: «А вон там наша основная серверная…». И через комнату была открытая дверь, где зелененькими огоньками подмигивали сервера и сетевое оборудование…

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Виталий Я., Александр Шабанов, Михаил Орешин: cпасибо за содержательные ответы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Александр Шабанов взял самоотвод по причине невозможности совмещения должности в Экспертном совете и Администрации портала. Поэтому голосование по его кандидатуре закрыто.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин
Я всегда отвечаю стандартно, какой цвет больше нравится такой и ставьте – зеленый ? смотрите в сторону KAV, DrWeb, NOD; красный ? – тогда Макафи, Trend Micro или битдеф; Желтый ? – Ну Симантик - куда деваться ?

а синий, как же синий? B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
а синий, как же синий? B)

F-Security -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Думаю можно подводить итоги голосования, мы и так немного перебрали по времени. Результат был почти сразу понятен.

Итак, всеобщим голосованием одобрены следующие кандидаты в эксперты:

Виталий Я.

Михаил Орешин

Dr. Golova

Мои поздравления! Эти три кандидатуры сегодня будут вынесены на экспертный совет. О результатах я сообщу здесь позднее.

К сожалению, Lex в эту волну не проходит, но у него все впереди - было бы желание и чуть больше активности на форуме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
:ph34r:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Комментарий - Виталию Я еще один плюс -рискнул и поехал, сделал достаточно серьезную компанию в Украине. При этом очень толерантную и выдержанную. Интерес - как эксперт - подтверждаю - немалый. Средний рубеж превзойден. За что ему - личный респект

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Итак, всеобщим голосованием одобрены следующие кандидаты в эксперты:

Виталий Я.

Михаил Орешин

Dr. Golova

Экспертный совет портала одобрил кандидатуры Виталия Янко и Михаила Орешина. Поэтому можно поздравить их с вступлением в Экспертный совет!

От указанных выше новых Экспертов портала Anti-Malware.ru мне нужны данные для размещения на странице Наши эксперты и фотографии. Выслать мне их лучше по почте, она вам известна обоим ;)

Dr. Golova сообщил, что не сможет в полной мере выполнять обязанности эксперта из-за нехватки времени, поэтому его кандидатура остается в резерве до лучших времен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Поздравляю вновь избранных экспертов, надеюсь, что времена перемен не повляют на продуктивность вашей работы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Поздравляю Виталия Янко и Михаила Орешина с вступлением в экспертный совет :)

P.S. Жаль, что Дмитрий взял самоотвод :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Поздравляю! Ждем свежих идей в экспертном совете :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×