Проактивная защита. Плюсы и... минусы - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
VladB

Проактивная защита. Плюсы и... минусы

Recommended Posts

AM_Bot

Предлагаю перенести обсуждение Safe'n'sec 2.0 в новую ветку форума

http://www.anti-malware.ru/phpbb/viewtopic.php?p=389#389

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Мне кажется, что я нащупал еще одну проблему. Обзоры делают профессионалы, а программами пользуются простые смертные. Я себе с трудом предствляю, чем подобный продукт поможет "простому смертному", хотя для профессионала он может обеспечить супер-защиту.

Согласен с высказыванием, пользователь не искушенный в вопросах безопасности, пусть даже неплохо подготовленный не будет понимать как надореагировать на то или иное сообщение программы.

Продукт не говорит что надо делать, а просто констатирует факт.

Всем привет. Миш, таки я дополз сюда!

Как сказал один человек "ProcessGuard для простого пользователя хуже вируса". Всё дело в том, что application firewall работает по тем же старым принципам, что и net firewall, но количество событий и количество векторов действий несоизмеримо возрасли. Именно в этом основная слабость application firewall. И, на самом деле, приложения этого типа уже прошлое поколение проактивных защит! Уже появляются защиты следующего поколения, основанные на принципах sandbox (типа моего DefenseWall), которые позволяют надёжно защитить даже непрофессионального пользователя сильными проактивными методоми (и приэтом никаких всплывающих окон!). Причём, по факту, отпадает необходимость не только в анти-спайваре решениях, но и в антивирусах!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Уже появляются защиты следующего поколения, основанные на принципах sandbox (типа моего DefenseWall), которые позволяют надёжно защитить даже непрофессионального пользователя сильными проактивными методоми (и приэтом никаких всплывающих окон!). Причём, по факту, отпадает необходимость не только в анти-спайваре решениях, но и в антивирусах!

Не могли рассказать поподробнее о принципах sandbox и DefenseWall?

Чем принципально это отличается от прошлого поколения application firewall?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Уже появляются защиты следующего поколения, основанные на принципах sandbox (типа моего DefenseWall), которые позволяют надёжно защитить даже непрофессионального пользователя сильными проактивными методоми (и приэтом никаких всплывающих окон!). Причём, по факту, отпадает необходимость не только в анти-спайваре решениях, но и в антивирусах!

Не могли рассказать поподробнее о принципах sandbox и DefenseWall?

Чем принципально это отличается от прошлого поколения application firewall?

В двух словах- sandbox ущемляет права процессам на потенциально опасные действия. То есть, sandbox ничего не спрашивает- он просто рубит. Аналогия- DropMyRigth, понижение привилегий пользователям.

Более подробно можно ознакомится здесь: http://virusinfo.info/showthread.php?t=4222

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Очень интересно, насколько я понял DefenseWall- это Host-based Intrusion Prevention System, т.е. к нему можно отнести все минусы Safe'n'Sec, который обсуждался здесь выше:

1. высокие требования к квалификации пользователя

2. сложная настройка

3. большое количество ложных срабатываний (присуще всех проактивным технологиям)

Еще у меня есть еще подозрения, что с реализацией концепции Trustworthy Computing в альянсе Trusted Computing Group (TCG). http://www.anti-malware.ru/phpbb/viewtopic.php?t=67 такие продукты не будут нужны. Потому как технология Intel LaGrande как раз предусматривает доверенное и недовенное пространство для приложений. Или я не прав?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Очень интересно, насколько я понял DefenseWall- это Host-based Intrusion Prevention System, т.е. к нему можно отнести все минусы Safe'n'Sec, который обсуждался здесь выше:

1. высокие требования к квалификации пользователя

2. сложная настройка

3. большое количество ложных срабатываний (присуще всех проактивным технологиям)

HIPS- это название большого класса программных продуктов, внутри которого существуют подклассы (buffer overflow protection, application firewall, sandbox). Safe'n'Sec- это application firewall. DefenseWall- sandbox. Они делают одну задачу, но разными методами. Поэтому, по пунктам:

1. Работать с программой может любая домохозяйка. Специальных знаний не нужно вообще. Всё легко и просто.

2. Настройна проста до примитивизма- нужно только добавить приложение в спислк недоверенных.

3. Ложные срабатывания, естественно, существуют, но они не мешают человеку работать. Ди и фильтрацию ложняков никто не отменял....

Еще у меня есть еще подозрения, что с реализацией концепции Trustworthy Computing в альянсе Trusted Computing Group (TCG). http://www.anti-malware.ru/phpbb/viewtopic.php?t=67 такие продукты не будут нужны. Потому как технология Intel LaGrande как раз предусматривает доверенное и недовенное пространство для приложений. Или я не прав?

Не совсем правы. Дело в том, что оно предусматривает отдельные пространства операционной системы, а не для отдельных приложений. Но даже если это и так, то время, которое нужно будет затратить этой технологии для продвижения- годы, а защищаться нужно уже сегодня, прямо немедленно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Господа,

проведите аналогию со спамом. Никто уже не спорит, что обнаруживать спам по сигнатурам неэффективно, т.е. работа без эвристики невозможна. Переход к широкому использованию эвристики (а именно основной упор на эвристические методы) и sandbox - вопрос времени. Простой пример - политика ЛК.

Конечно, сигнатуры не исчезнут никогда, хочется же знать, как все же этот обнаруженный вирус называется... :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VladB

На самом деле проблема таких систем на сегодня (на мой взгляд) в их сложности и высоких требованиях к квалификации пользователей. А пользователи, увы, учиться НЕ ХОТЯТ! И это факт!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Никто не против эвристики, но...

Господа,

проведите аналогию со спамом. Никто уже не спорит, что обнаруживать спам по сигнатурам неэффективно, т.е. работа без эвристики невозможна.

Аналогия не есть доказательство. Для антиспамаспама ложные срабатывания это норма. Для антивируса ложное срабатывание --- катастрофа.

Переход к широкому использованию эвристики (а именно основной упор на эвристические методы) и sandbox - вопрос времени. Простой пример - политика ЛК.

"Более широкое использование эвристики" --- это морковка, которая висит перед осликом. Реалии таковы: Угрозы настолько быстро мимикрируют, что разработка изощренных универсальных (превентивных, эвристических --- нужное подчеркнуть) методов защиты не поспевает.

Эвристические методы разрабатываются давно, но панацеей они не становятся, то есть они не охватывают, скажем, 70% угроз, а только 20%. Подчеркну, что низкая эффективность объясняется не тем, что технологии плохи, а тем, что угроз становится больше. (В своем классе угроз универсальная технология может показвать даже близкий в 100% результат, как например многочисленные технологии блокировки макровирусов, но это не меняет ситуации в целом)

sandbox -- это не панацея. Мы с Ильей Рабиновичем на эту тему очень много спорили, но мне не удалось его убедить в бесперспективности этого подхода. На столько не убедил, что он даже свою собственную программму написал, реализующию универсальный sandbox...

symantec_s.jpg

post-14-1138699136.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
Для антиспамаспама ложные срабатывания это норма.

Ну... тут можно спорить бесконечно... Эвристика в антиспаме - вынужденная мера, и ложные срабатывания - не норма, а плата за хоть какую-то эффективность. А насчет катастрофы - улет в помойку письма от делового партнера большая катастрофа, чем лишний звонок в хелпдеск при ложном срабатывании антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Проактивные антивирусные технологии, которые сейчас активно продвигаются в все равно вернутся к сигнатурам, только эти сигнатуры будут несколько другими (некие сигнатуры возможных атак). И их все равно надо будет обновлять постоянно, т.е развитие технологий идет по спирали :-)

Эту мысль Касперский неоднократно высказывал уже.

А спорить здесь действительноможно бесконечно. Использовать можно и нужно разные наборы средств защиты, это можно назвать эволюционным технологическиим путем - выживут наиболее "сильные" технологии.

P.S. Ложное срабатывае антвивируса очень критично, так можно на ошибочном лечении одного файла положить все сетку на предприятиии, что обернется в очень большую сумму.

Но и потеря одного важного письма также очень чревата, хотя такое все же менее вероятно, так как все серьезные сделки и т.д. по мылу не обсуждаются (изначально несекьюрно :-))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Ну... тут можно спорить бесконечно... Эвристика в антиспаме - вынужденная мера, и ложные срабатывания - не норма, а плата за хоть какую-то эффективность.

Правильно.

А насчет катастрофы - улет в помойку письма от делового партнера большая катастрофа, чем лишний звонок в хелпдеск при ложном срабатывании антивируса.

Не правильно.

Для делового партнера можно сделать запись в белом списке и спать спокойно, можно поискать письмо в карантине и т.д.

Если антивирус в одно прекрасное утро удалит kernel.32.dll, как вирус со всех рабочих станций в сети, то это будет катастрофа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

В пользу sandbox

Возьмем анализ под названием Reaction Times of the latest MS05-039-based Worm Attacks с сайта http://www.av-test.org/

Кто на первом месте по времени реакции? В большинстве случаев касперский.

Однако, антивирус BitDefender, использующий sandbox, обнаружил все шесть вирусов без апдейтов.

Антивирус NOD32 с неплохой эвристикой - 5 из 6.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
Для делового партнера можно сделать запись в белом списке и спать спокойно,

Если знаешь, что это партнер, а не потенциальный партнер.

Это то же самое, что запретить от записи в файл kernel.32.dll во встречном примере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex
P.S. Ложное срабатывае антвивируса очень критично, так можно на ошибочном лечении одного файла положить все сетку на предприятиии, что обернется в очень большую сумму.

Эвристические методы не предполагают лечения в силу своей природы... А удаление по подозрению - ну тут надо винить админу себя за разрушение сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Все таки всегда, когда мы говорим о проактивной защите, нужно держать в голове ложные срабатывания, жаль нормальных тестов антивирусов на ложные срабатывания пока нет :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

наличие ложных срабатываний сложней всего обосновать руководству и пользователям..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Все таки всегда, когда мы говорим о проактивной защите, нужно держать в голове ложные срабатывания, жаль нормальных тестов антивирусов на ложные срабатывания пока нет :(

Мне казалось, что VB где-то писали, что они и на ложные проверяют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
sandbox -- это не панацея. Мы с Ильей Рабиновичем на эту тему очень много спорили, но мне не удалось его убедить в бесперспективности этого подхода. На столько не убедил, что он даже свою собственную программму написал, реализующию универсальный sandbox...

Ну, если она так бесперспективна, то почему тогда она у меня продаётся? Почему три западных стартапа идут в том же направлении, что и я? Нет, Миш, просто у тебя небольшое закостенение. Приходи на РусКрипто, послушай мой доклад на тему sandbox HIPS и почему именно эта технология перспективна в области защиты от malware.

Кстати, я никогда не говорил, что оно- панацея. Оно- часть стратегии "защита в глубину". Причём абсолютно необходимая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ну, если она так бесперспективна, то почему тогда она у меня Приходи на РусКрипто, послушай мой доклад на тему sandbox HIPS и почему именно эта технология перспективна в области защиты от malware.

Не могли бы вы поделиться подробной информацией о РусКрипто, и кагда там можно будет послушать имеено ваш доклад?

Если можно, то в этой ветке http://www.anti-malware.ru/phpbb/viewtopic.php?t=370

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ссылку уже привели, а мой доклад будет в эту субботу с 18.15 до 18.30.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
...я никогда не говорил, что оно- панацея. Оно- часть стратегии "защита в глубину". ...

...Ну, предположим, это отнюдь не полумера. Это средство защиты от неизвестных антивирусам зловредов. Для меня лично- замена антивируса. ...

...Гонял на своём компе зловреды в качестве тестов- без последствий. ...

Если бы провести тест,где DefenseWall по правилам антивирусов тестируется,насколько это возможно,то сколько бы % вирусов и прочего,что там подносят,она задержала?Представим,что до этого правила составлены там средним провинутым,но не профи.

Уже был этот вопрос,но повторим,почему бы не подшлифовать DefenseWall к какому-нибудь АВ так,что бы можно было не поверхностно,а полноценно,в глубину по требованию комп просканировать или файлы?Я бы заплатил за оба продукта.Кто не хочет,берёт один,но АВ-автору это только выгодно,так как за упрощённую (что бы DefenseWall'у не мешала) версию деньги идут всё равно ему за АВ-лицензию и за апдейты баз,линк рядом с DefenseWall разместить,как компатибельный АВ с актуализируемыми базами.А DefenseWall может любое подозрение давать на проверку сигнатурой антивирусу,и если такое ещё не известно как вирян,то по чисто своим алгоритмам-правилам.В случае,если вирян,то ясно и широкому пользователю легче.Кстати,программа на русском?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Если бы провести тест,где DefenseWall по правилам антивирусов тестируется,насколько это возможно,то сколько бы % вирусов и прочего,что там подносят,она задержала?

А что вы подразумеваете под правилами для антивирусов?

Уже был этот вопрос,но повторим,почему бы не подшлифовать DefenseWall к какому-нибудь АВ так,что бы можно было не поверхностно,а полноценно,в глубину по требованию комп просканировать или файлы?Я бы заплатил за оба продукта.Кто не хочет,берёт один,но АВ-автору это только выгодно,так как за упрощённую (что бы DefenseWall'у не мешала) версию деньги идут всё равно ему за АВ-лицензию и за апдейты баз,линк рядом с DefenseWall разместить,как компатибельный АВ с актуализируемыми базами.А DefenseWall может любое подозрение давать на проверку сигнатурой антивирусу,и если такое ещё не известно как вирян,то по чисто своим алгоритмам-правилам.В случае,если вирян,то ясно и широкому пользователю легче.

У меня напрочь отсутствует ощущение, что вы не можете определить вирус по его поведению. ;)

Не вижу смысла в интеграции. Можно вкрутить возможность запроса на проверку действующим антивирусом из самой программы, как это делает System Safety Monitor. А шлифовать антивирусы для совместимости... ну что вы такое говорите... :) Системы проактивной защиты не конфликтуют с антивирусами..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Кстати,программа на русском?

Забыл,что при инсталлировании прог на русском у меня вместо букв вопросы,поэтому бесполезно.Хватило бы вполне,если в документации можно на русском прочитать,что одна или другая кнопка означает,а также всплывающие окна что спрашивают.

А что вы подразумеваете под правилами для антивирусов?

Пользуется DefenseWall'ом (в данном случае о ней разговор) среднепродвинутый пользователь и старательно составляет правила.Потом запускаем вирусы,которые "по незнанию" попадают под стрелку мышки.

У меня напрочь отсутствует ощущение, что вы не можете определить вирус по его поведению.

Вполне вероятно.Поэтому завишу от того,кто лучше меня понимает.Интересует меня результат,его я понимаю.Могу протестироватьпродукт.Ответить разок-десятый на кучу вопросов для создания правил не боюсь.Лишь бы были механизмы,могущие соблюдать "запрещено всё,что не разрешено".Конечно,если создатель облегчит всё это,то можно и мне пользоваться.Проактивка KIS'а в том плане оказалась не подходящей,не достаточно широка.Нечем опасные действия,используемые до сих пор самыми простыми вирусами (пользователь щёлкает по новопоявившемуся,до этого не разрешённому инсталляционсфайлу,происходит куча записей и созданий новых файлов),заранее запретить.

Не вижу смысла в интеграции. Можно вкрутить возможность запроса на проверку действующим антивирусом из самой программы, как это делает System Safety Monitor. А шлифовать антивирусы для совместимости... ну что вы такое говорите... Системы проактивной защиты не конфликтуют с антивирусами..

Проактивная защита KIS'a есть недостаточна для меня и простыми способами обходима.Достаточно пользваться компом неопытному.При этом всё равно,что админ бы догадался запретить некие действия,при этом неважно,пользователь это делает напрямую,или вирус исхитрился нечто съимитировать,что через щелчёк ползователя инициировало его инсталляцию,но у админа нет против этого осуществляющего механизма.Не говорю,что проактивка не остановит вирусов,но мне,и я думаю не только мне,нужна прога,которая и без меня при ещё не разрешённом комплексе действий способна его запретить только потому,что разрешения не было этому инсталлируемому файлу "так поступать".По-моему,это ещё очень простой пример.

Смысл интеграции в том,что некоторые действия,возможно,можно более однозначно по сигнатуре идентифицировать.Огромный плюс есть возможность периодически сканировать комп или какой файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×