Защита от вирусов, без антивирусов - Страница 2 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
xck

Защита от вирусов, без антивирусов

Recommended Posts

p2u
А такие фокусы тот же НоСкрипт спокойно блокирует даже если зараженный сайт значится в доверенных.

Есть обход. Не буду в подробностях - форум не той направленности. ;)

Потом, упоминаю, что скрипты необязательны для заражения. 'Хороший' эксплойт против флеш плеера вставляет вам червь без отказа.

И про учётку ограниченного пользователя хочу ещё отметить - отсылать ваши пароли, номера кредитных карточек, и прочие в сеть не требует админ права.

P.S.: Обезвредить IE, как описано здесь много делает. У меня зловреды должны тоскать с собой exe этого 'замечательного' браузера.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

не всегда. напомню перепису 7 года - по полтаве, по Киеву - MK_500 там реально в коде нашел скрипты и дроппер. Скрипт выполнялся в IE. И предыдущий аналогичный случай - сидящий зверь прямо в коде - когда в письмах объясняли, как это могло вообще произойти. И потом участие в расследованиях....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Я согласен с топикстартером, что надо бы научиться думать, но это в первую очередь относится к веб-мастерам сайтов.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
средний пользователь так сидеть НЕ ХОЧЕТ и НЕ БУДЕТ.

В корпоративной среде будет.. Хочет он этого или нет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
... (то есть - нет доверенных совсем) не каждому по душе. Кроме того, я выдернул все плаг-ины и адд-оны из Файрфокса, ещё одна причина заражения, даже без скриптов:

не лучше тогда оперу поставить? :rolleyes:

p.s.

тема ни о чем.

это как "Как не заболеть, живя не в стирильной комнате"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В корпоративной среде будет.. Хочет он этого или нет...

Я не знаю, в каких корпоративных средах вы бываете, но, видимо, это не очень помогает:

Согласно опубликованному во вторник компанией ScanSafe отчету Global Threat Report, риск того, что сотрудники компаний непредумышленно скачают на рабочие компьютеры бэкдоры и шпионские программы, постоянно растет.

По данным исследования, наиболее подвержены этому риску компании энергетического сектора. В целом, в мировом масштабе, эта индустрия на 189% более уязвима к подобным атакам, чем другие отрасли. На втором месте в списке самых уязвимых областей экономики находится фармацевтика, а сразу за ней следуют химическая промышленность, конструкторский и инженерный бизнес, медиа-среда и издательское дело.

Единственной положительной тенденцией стало нулевое увеличение риска заражения сотрудниками правительственных агентств своих рабочих компьютеров. Это означает, что, в сравнении с другими отраслями, число потенциальных заражений в таких агентствах осталось на прежнем уровне. Самыми устойчивыми к рассматриваемой в отчете проблеме оказались авиационная и автомобильная индустрии. Причины этого пока неясны, однако все необходимые изыскания вскоре будут проведены.

В августе и сентябре этого года уровень угроз заражения корпоративных компьютеров остался практически неизменным, хотя в октябре специалисты компании ожидают всплеск вредоносной активности, связанный с предстоящими праздниками.

Также во вторник, в связи с разразившимся банковским кризисом, компанией MessageLabs была опубликована статистика по числу фишинг-атак на корпоративные компьютеры банков. 16 и 17 октября компания перехватила 7 и 15 тысяч попыток фишинговых атак, целью которых служил Bank of America, а общее число вредоносных email достигло в эти выходные цифры в 125 000. 20-го октября мишенью злоумышленников стала American Express, число опасных писем на адреса которой достигло отметки 35 000. По данным MessageLabs, ответственность за эти атаки лежит на крупнейшей в мире бот-сети Cutwail.

http://www.scansafe.com/resources/global_threat_reports2

не лучше тогда оперу поставить? :rolleyes:

Какая разница если в Windows всё привязано к IE? В Опере тоже всё больше уязвимостей находят. Пользователи этого браузера годами уже слишком громко заявляют о том, что их нет...

P.S.: Набираем в Opera адрес about:plugins (Enter)

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
P.S.: Обезвредить IE, как описано

Скрипт сработает только если его запускать из под учетной записис с привелигированными правами..

С правми пользователя это не сработает...

p.s.

тема ни о чем.

Уж лучше оберегать себя, чем быть всем открытым.. Не так ли? Живя в нестерильной комнате, тем не менн грамотный человек будет наводить порядок в своем углу и принимать антибиотики не так ли?

Согласно опубликованному во вторник компанией ScanSafe отчету Global Threat Report, риск того, что сотрудники компаний непредумышленно скачают на рабочие компьютеры бэкдоры и шпионские программы, постоянно растет.

Если предоставлять безконтрольный доступ в инернет... то пожалуй да...

Навряд ли у администратора более менее дорожащего безопасностью доступ осуществлен таким образом, конечно бывают случаи.. когда пользователи качают что то, или обмениваются чем то посредством почтовых сообщений... Но на то и существуют различные restricted меры..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Скрипт сработает только если его запускать из под учетной записис с привелигированными правами..

С правми пользователя это не сработает...

Настроить компьютер по политикам по любому надо делать временно под админ (отключив сеть) - прав же нет? Либо сис-админ должен это делать удалённо.

Пинч (троян-вор) не смотрит на эти ограничения - он запускается под юзер, ищет пароли установленных программ и собирает их. Потом, для чтения паролей программ, которые НЕ требуют установки (есть такие мессенджеры, например, с которыми пользователи в корпоративной среде пытаются обманывать администратора) он определяет путь к этим программам, просмотрев многочисленные ключи MRU (Most Recently Used) в реестре. Потом он в IE через параметр 'POST' отсылает эти пароли своему хозяину, даже если вы сами не пользуетесь IE.

Навряд ли у администратора более менее дорожащего безопасностью доступ осуществлен таким образом, конечно бывают случаи.. когда пользователи качают что то, или обмениваются чем то посредством почтовых сообщений... Но на то и существуют различные restricted меры..

Что предлагаете? Дать им доступ только к ограниченному количеству сайтов по удалённый порт 80?

P.S.: Мы также ещё не рассматривали с вами что делать с сотрудниками которые:

* входят и выходят со своими ноутбуками

* подключают всё что угодно к компьютеру, желательно флешки всякие, которые не подпадают под политики по ограничению съёмных устройств Майкрософта.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
входят и выходят со своими ноутбуками

Да перемещаемые пользователи.. Конечно особым образом выделяется на общем фоне..

Политики применяются посредством GPO.. так что ни логинится на компьютер под админом ни уж темболее отключать его от сети не требуется.. Пользователи на ноутбуках работают с правами простых пользователей, так же на них распространяются политики Windows Firewall в домене с одними наcтройками вне домена с другими, так же Restricted Groups, Software Restriciton Policy....

Панацеи нет, еще раз повторяюсь все лечение заключается в могах.. на самом деле...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да перемещаемые пользователи.. Конечно особым образом выделяется на общем фоне..

Политики применяются посредством GPO.. так что ни логинится на компьютер под админом ни уж темболее отключать его от сети не требуется.. Пользователи на ноутбуках работают с правами простых пользователей, так же на них распространяются политики Windows Firewall в домене с одними наcтройками вне домена с другими, так же Restricted Groups, Software Restriciton Policy....

Не знаю, не знаю. Вы хотите сказать, что все админы по всему миру - лохи, и что поэтому получаются такие мрачные статистики? Или ScanSafe пишет свои отчёты только для рекламы, и на самом деле всего этого нет? Они явно показывают, что GPO НЕ работает. Ещё раз - для установки определённого зловредного PO и особенно для передачи данных не требуется админ права. В корпоративной среде это именно важно потому что там стоит на первом месте предотвращение похищения данных.

Панацеи нет, еще раз повторяюсь все лечение заключается в мозгах.. на самом деле...

'В мозгах кого?' спрашивается... У среднего юзера, когда приходит иногда умная идея, она даже мозг найти не может...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
когда приходит иногда умная идея, она даже мозг найти не может

Надо стараться повышать общий уровень... развития... :lol:

По поводу... статистик и т.п. каждый старается защищать по своему... как не защищай основная угроза идет изнутри... Поэтому надо воспитывать у сотрудников чуство отвественности:

- Треннингами;

- Политиками;

- Предписаниями;

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Поэтому надо воспитывать у сотрудников чувство ответственности:

Желаю удачи - это чувство, к сожалению, вообще теряется потихоньку по всему обществу.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
это чувство, к сожалению, вообще теряется

Захочет человек работать, будет следовать тому что предписано... Не все так уж и плохо как Вы рисуете..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
актуален ныне и такой вид аудита. Когда все проверено с точки зрения взлома - попробуйте там чего -нить разместить незаметно
Ответ знаете? Цену аудитора назвать? иль сами понимаете? в этом случае вопрос убытков возлагается на аудитора.... Существуют четкие и ясные методики, и цель аудитора - не дырки показать, а вывести клиента на нужный уровень безопасности. Отсюда и танцуем как от печки, а не от тех компаний, которые оченно громко всегда кричали на наших рынках, что мы - аудиторы! Мы вас как проаудируем - мама не узнает.....Бум пароли искать, сканировать извне, даже скрипты поищем.... даже может и найдем

alexgr, а можно обновить информацию про Ваше место работы в разделе Наши эксперты? Интересно, какая это такая крутая аудит-контора, в которой Вы сейчас трудитесь.

Я сам уже устал всё одно и то же говорить

p2u, по ходу топика видно, что Вы неутомимы, я помню Ваши рассказы про качество аудита от McAfee. Вы бы лично доверились результатам аудита от alexgr? Заранее предполагаю, что прямого ответа не получу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
p2u, по ходу топика видно, что Вы неутомимы, я помню Ваши рассказы про качество аудита от McAfee. Вы бы лично доверились результатам аудита от alexgr? Заранее предполагаю, что прямого ответа не получу.

McAfee большая, неподвижная, бюрократическая организация. alexgr - живой человек. Хотя его взгляды могут отличаться от моих, я склонен доверять ему

1) из-за того, что я про его знаю (я естественно провёл поиск по Гуглу, чтобы знать 'кто есть кто' среди экспертов anti-malware и прочитал ВСЁ, что Гугл выдал)

и

2) из-за содержания его сообщений здесь на форуме (Я прочитал их ВСЕ).

P.S.: В дальнейшем хотелось бы избегать разговора о личностях в темах про безопасность. Спасибо.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon

p2u, спасибо и Вам. Но я не понимаю, почему, если известен конкретный автор, нужно стесняться критиковать его. И вместо этого употреблять обтекаемые выражения, типа господа из... Если только авторство не известно. Вы же сами не стесняетесь писать "я считаю", "я согласен", "я не согласен" и т.п. И как раз у безопасности, как и у опасности должно быть лицо - врагов и друзей. Так безопаснее.

p2u, а за те анонсы, что Вы обещали в последнее время, какие-нибудь ресурсы борются в плане эксклюзива? Или Вы сами выберете, что и где разместить?

alexgr, прошу прощения за нетактичные высказывания и за упоминание Вашего ника без Вашего присутствия. У меня нет поводов (и не было ранее) усомниться в Вашей компетенции. Это стечение обстоятельств, что два эксперта оказались в одном топике рядом.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Вы же сами не стесняетесь писать "я считаю", "я согласен", "я не согласен" и т.п.

Мне проще - у меня нет хозяина. У меня нет страха терять что-то. Я пытаюсь всегда судить объективно, но при этом также выражаться по возможности дипломатично; необязательно обидеть кого-то в споре. Правда, бывает, что я играю роль дьявола, для того, чтобы оживлять дискуссию... :)

p2u, а за те анонсы, что Вы обещали в последнее время, какие-нибудь ресурсы борются в плане эксклюзива? Или Вы сами выберете, что и где разместить?

Надеюсь, что я правильно понял ваш вопрос. Я публикую материалы только на virusinfo.info, который стал мне как родной дом. Мой фокус - предотвращение заражения через отключение ненужной функциональности самой ОС и в программах. Продукты по безопасности меня не очень интересуют. Поэтому в разделах о продуктах и тестах здесь на форуме вы от меня не увидите сообщений. Делаю только исключение если существует вероятность серьёзных недоразумений, как например здесь в связи PC SECURITY TEST 2007.

Читаю преимущественно статьи и новости на анлийском, голландском, французском и немецком. Не могу выделять 'эксклюзивные' ресурсы - во всех что-то есть...

Это стечение обстоятельств, что два эксперта оказались в одном топике рядом.

Я никогда не претендовал на звание 'Эксперта'. Этот ярлык мне приклеили в Рунете. 'В стране слепых одноглазый - король'. Здесь я простой участник, и желаю именно в таком же статусе дальше общаться со всеми.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Предлагаю избавляться от такого подхода, предлагаю использовать только то, что нужно, а не то что может пригодиться.

Предлагаю беречь безопасность своих данных и своей ОС - СВОИМИ СИЛАМИ, по крайней мере стараться это делать......

Предлагаю что-то конкретно предложить :) А такие призывы можно в каждом офисе повесить, только толку? :) Пока человек сам пару раз не заразится, не потерятет файлы и аську - ничему не научится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon

p2u, спасибо. До встречи там, где дом родной. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
alexgr, а можно обновить информацию про Ваше место работы в разделе Наши эксперты? Интересно, какая это такая крутая аудит-контора, в которой Вы сейчас трудитесь.

не крутая, а обычная. Но - не выдумывала в своих рекламных документах, что она - не имея никакого статуса - может проводить аудиты на соответствие международным стандартам (то есть со статусом QSA). А прошлогодний Инфосек мне показал на выставке аж 4 таких компании только на выставке. Я вот знаю в России пока 3 таких - Диджитал Секурити, Инфосистемы Джет и Информзащита, при этом у последней существенный опыт в этом неблагодарном деле.

А у некоторых - только слова - без статуса и, как вы понимаете - без ответственности.

То есть - все эти умные сокращения - ASV, QSA. CISA etc. не просто так появились.

Обновлять или не обновлять - тут дело отдельное. Я полагаю, что Экспертный Совет могут ждать перемены. Зачем тогда лишние временные затраты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Надо стараться повышать общий уровень... развития...

По поводу... статистик и т.п. каждый старается защищать по своему... как не защищай основная угроза идет изнутри... Поэтому надо воспитывать у сотрудников чуство отвественности:

- Треннингами;

- Политиками;

- Предписаниями;

пародоксально, но этим давно занимаются все. И уровень поменялся несущественно. То есть - повторяюсь - человек - самое слабое звено, и самое непредсказуемое. Честно говоря, я часто и грустно иронизирую, что в Бразилии 100 млн тренеров по футболу, а у нас примерно 40 млн специалистов в области ИБ (я про Украину), таким образом, все могут много и долго разговаривать на эту тему с видом знатока. Что и печально - поскольку реальных знаний то не особо много....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xck
То есть - повторяюсь - человек - самое слабое звено

Да.. поэтому так актуальны методы соц. инженерии....

Интресно каковы основные принципы противостояния им..?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да.. поэтому так актуальны методы соц. инженерии....

Интресно каковы основные принципы противостояния им..?

Здесь только здоровая паранойя спасает - в он-лайне всё кажется одно, а на самом деле там другое потому что никто (пока) не обязан доказывать кто он/она на самом деле. Паспорт для всех, возможно, даст кое-что в правильном направлении, но от определённых прав и свобод придётся, к сожалению, отказаться...

Paul

Отредактировал p2u

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
у некоторых - только слова - без статуса и, как вы понимаете - без ответственности

Это я очень хорошо понимаю.

alexgr, благодарю Вас за ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
не крутая, а обычная. Но - не выдумывала в своих рекламных документах, что она - не имея никакого статуса - может проводить аудиты на соответствие международным стандартам (то есть со статусом QSA). А прошлогодний Инфосек мне показал на выставке аж 4 таких компании только на выставке. Я вот знаю в России пока 3 таких - Диджитал Секурити, Инфосистемы Джет и Информзащита, при этом у последней существенный опыт в этом неблагодарном деле.

А у некоторых - только слова - без статуса и, как вы понимаете - без ответственности.

То есть - все эти умные сокращения - ASV, QSA. CISA etc. не просто так появились.

Небольшие придирки\уточнения

1) Я бы разделил понятия - аудит и сертификационный аудит. Обычный может проводить, кто угодно - это вопросы доверия Заказчика. Сертификационный - да, только QSA.

2) QSA даёт право только проведение сертификационного аудита по только по стандарту PCI DSS. Поэтому говорить о множестве стандартов не корректно

3) В России сейчас 4 чисто российских организаций со статусом QSA + ряд западных.

4) По поводу ответственности - а разве наличие QSA налагает прям какую-то ответственность за качество аудита?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×