Реорганизация форума - Страница 5 - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Реорганизация форума

Recommended Posts

SBond

Мое мнение, за - "Выбираем персональную защиты" и "Выбираем защиту для предприятия".

Было бы неплохо, если об этом высказались представители вендоров, чтобы избежать эксцессов...

С одной стороны усложнение веток форума плохо, но после того как многие привыкнут, то сами же скажут, что все правильно было сделано, например мне нравится forum.vingrad.ru :unsure: В нем я нахожу все что мне нужно, именно в том направлении в котором я хотел бы получить ответы.

Просто пришло то время, когда форум разрастается до таких размеров, что нужно делить по направлениям. (Хотя конечно, на модератов наверное свалится дополнительная работа)

Я еще хочу сделать, чтобы анонсы новостей нашего сайта разбирались по вендорским форумам, так можно сделать (у новостей есть теги, по ним можно фильтровать).

Очень хорошая задумка, если это возможно реализовать, думаю вендоры будут рады.

Я не знаю, что делать с разделом "Новое в блогах". Нужно как-то по-нормальному скрестить блоги и форум, не вижу вариантов, уже всю голову сломал.

ИМХО - убрать возможность комментариев на главной странице сайта, в его новостях (блогах) ссылку комментариев перенести на форум, при создании новостей или блогов создавать тут же тему обсуждений на форуме. Лишь небольшие новости (можно сказать, те новости, которые практически равны новостям "одной строкой", разрешить комментировать, хотя нужно ли это, мне кажется если это понадобится то пользователи сами создадут такую тему в разрешенном им контенте форума)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nvn

Я извиняюсь за свою дотошность, но нельзя ли добавить кнопку типа "сообщить об ошибке".

Может это и имеется, но я не вижу.

Я понимаю, что в ответах на форуме, торопясь, люди запросто делают опечатки. И это совсем не критично.

Но, в статьях на главной странице портала, наверное, должно быть все правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
В новостном подфоруме нужно запретить создание тем обычным пользователям, сделать разрешение только Администраторам и Модераторам. Новости от пользователей переименовать, и поставить рядом с вопросами и ответами. (так как эти подфорумы как раз и есть помойка)

Так мы придём к другим проблемам. Когда новости собирал только бот Admin, активность рядовых участников форума была почти нулевой. Приходилось её подтягивать. Когда тема стали предлагать пользователи - темы стали обсуждаемыми.

Просто Вы как раз не видели этого момента.

анонсы новостей нашего сайта разбирались по вендорским форумам
Если они будут к ним относиться. Хотя в вендорских разделах есть кому их публиковать - модераторам, участникам групп, пользователям. Но ограничивать участников форума в подаче новостей - это будет полной дискриминацией. Так никогда не было. Если сделаете - будет полный ППЦ. Уже как есть сейчас - отлично. другого не надо.

Другое дело - запрет на открытие новых тем в вендорских разделах кандидатам, как закрытая личка до 10 постов. Так мусорных тем будет меньше. И открыть в каждом вендорском разделе единственную тему "Вопросы-Помощь". Новички-кандидаты будут вынуждены писать только туда. Так и модераторам и участникам будет легче.

думаю вендоры будут рады.

Вендоры тут не причём. Всё делается руками и энтузиастом участников и администрации.

Кто-то получил хоть копейку от вендоров за то, что участвовал в форуме и помогал его развитию. Поднимите руку? ;)

Но такая копейка будет смахивать на кое-что другое, потому поднятых рук мы не увидим - они спрятаны в карманы.

Благо, администрация сама идёт на встречу, привлекает партнёров, проводит акции по продуктам.

Только в этом и выражается вендорское участие по отношению к участникам.

Хотя из вендоров тоже бывают редкие (ооочень редкие!) исключения. За что им и спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Когда новости собирал только бот Admin

Наверное это и есть и ответ :) Новостей на сайте мало, и надеяться что ими займутся пользователи и наполнят сайт тоже наверное не стоит. Нужны люди, хотя бы двое-трое, чтобы они собирали новости по всемирной паутине, и как можно больше наполняли главные страницы сайта каждый день. Всем хочется иметь под рукой серьезный сайт по средствам безопасности, в котором всегда свежие и последние новости. Зашел на сайт, и ты как говорится в курсе...

Но ограничивать участников форума в подаче новостей - это будет полной дискриминацией.

Ограничивать не стоит, только лишь разделить новости от пользователей и от администрации. (ради того, чтобы новости не были помойкой) Хотя это только лишь мое ИМХО.

Другое дело - запрет на открытие новых тем в вендорских разделах кандидатам, как закрытая личка до 10 постов. Так мусорных тем будет меньше. И открыть в каждом вендорском разделе единственную тему "Вопросы-Помощь". Новички-кандидаты будут вынуждены писать только туда. Так и модераторам и участникам будет легче.

Хм, согласен, даже больше того, чтобы создавать свои темы, можно было бы и по другому ограничить, например быть участником этих разделов. Тогда наверное есть больший шанс избежать хлама из тем (причем в большинстве своем очень похожих)...т.е. Любой участник форума сможет участвовать в обсуждении темы в вендорских разделах, но не сможет создать тему до тех пор пока не станет либо членом группы, либо пока не будет иметь N количество постов.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Нужны люди, хотя бы двое-трое, чтобы они собирали новости по всемирной паутине, и как можно больше наполняли главные страницы сайта каждый день.

Честно говоря мы это уже делали/делаем. И бот, и Сергей, и я, и Вы, и многие другие.

Ограничения для кандидатов делается не из-за самого факта ограничения, а из-за спамеров и бот-спамеров. Помните?

Мы с вами (мы/вы - это участники форума) в свою очередь постараемся им по возможности помочь стать активными участниками форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
бот Admin

Сегодня, 20 февраля 2010 года, его теперь так и назвали AM-bot. :)

Кстати, его старые новости имеют в ссылке повреждение. Пример >>>.

Это видимо связано со сменой хостинга или реформами на форуме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати, его старые новости имеют в ссылке повреждение. Пример >>>.

Это видимо связано со сменой хостинга или реформами на форуме.

Это уже не поправишь. Когда движок поменяли полтора года назад, то старые новости пропали и ссылки на них стали битые.

ИМХО - убрать возможность комментариев на главной странице сайта, в его новостях (блогах) ссылку комментариев перенести на форум, при создании новостей или блогов создавать тут же тему обсуждений на форуме.

Так не получится сделать технически. В самой новости нельзя указать ссылку на тему на форуме, так как они еще не создана через экспорт RSS. На старом движке давно я писал скрипт, который напрямую в БД создавал тему для обсуждения новости, и возвращал ее ID для указания в ссылке. Сейчас я не знаю как это сделать, нужно извращаться. :(

Я извиняюсь за свою дотошность, но нельзя ли добавить кнопку типа "сообщить об ошибке".

Может это и имеется, но я не вижу.

Можно, добавим, спасибо за предложение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Планируется ли переход на IPB 3? Текущая версия имеет проблемы с Fx 3.6, которые лечатся обновлением движка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
Текущая версия имеет проблемы с Fx 3.6

C Chromium тем более

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
проблемы... проблемы

Переходите на 360se_26.jpg от logo.gif - никаких проблем ни с сайтом, ни с форумом, ни с Инетом.

Ни скрипит, ни корябится, всё открывается за секунды. Всё на сайте и форуме выглядит ровно и правильно.

post-3999-1267443242.gif

post-3999-1267443564.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Не хочу. Хочу, чтобы форум корректно работал с одним из самых популярных браузеров в мире.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Планируется ли переход на IPB 3? Текущая версия имеет проблемы с Fx 3.6, которые лечатся обновлением движка.

Планируется, но чуть позже. Ближе к концу весны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Продолжаем тему реформирования форума :)

Мне все больше нравится мысль объединения тематических форумов. Предлагаю перераспределить содержимое вот этих форумов:

Другие антивирусы - защита от вредоносных программ

Другие сетевые экраны (фаерволы, firewall) - защита от взлома

Другие антиспамы и средства фильтрация трафика (anti-spam, web-filtering)

Защита от утечки информации (DLP) и шифрование

Резервное копирование и восстановление данных (backup, recovery)

Бесплатные программы (freeware)

Эти разделы мы убираем, а темы из них перераспределям по следующим новым разделам:

1. Выбор домашних средств защиты

а) Бесплатные программы (freeware)

2. Выбор корпоративных средств защиты

а) Защита от утечки информации (DLP) и шифрование

б) Резервное копирование и восстановление данных (backup, recovery)

в) Соблюдение требований законов и стандартов

+ останется раздел "Защита мобильных устройств"

Итого будет 3 раздела вместо 7! Что это даст? Самое главное - разделение аудитории. "Серьезные дядьки" безопасники будут обсуждать свое в корп. разделе, а "любители" свое в персональном разделе :)

Изменения серьзные. Что скажете?

Да, эти новые разделы я бы потом поднял самый верхний раздел форума.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Предлагаю перераспределить содержимое вот этих форумов

Только же вот перераспределяли. Опять? Не успели ещё даже привыкнуть. :)

В "Другие антивирусы - защита от вредоносных программ" - 19 страниц. Куда их девать будете? Они не все фриварные.

1. Выбор домашних средств защиты

а) Бесплатные программы (freeware)

Корпоратив корпоративом...

А домашние средства восстановления и копирования? Домашние пользователи ещё больше нуждаются в хранении информации.

Итого будет 3 раздела вместо 7!

Там ещё восьмой - "Анализ вредоносных программ (malware)" прячется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Только же вот перераспределяли. Опять? Не успели ещё даже привыкнуть. smile.gif

Не нужно останавливаться на полпути :)

Корпоратив корпоративом... А домашние средства восстановления и копирования? Домашние пользователи ещё больше нуждаются в хранении информации.

Можно там создать подраздел, если это будет востребовано. Пока тем таких раз два и обчелся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Ну раз настрой есть, то надо делать не мешкая, пока не привыкли. :)

Главное, что темы свои номера не потеряют. smile350.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Итого будет 3 раздела вместо 7! Что это даст? Самое главное - разделение аудитории. "Серьезные дядьки" безопасники будут обсуждать свое в корп. разделе, а "любители" свое в персональном разделе :)

Изменения серьзные. Что скажете?

Да, эти новые разделы я бы потом поднял самый верхний раздел форума.

И тогда флейм переедет в более верхний раздел...

А сколько таких серьезных дядек на форуме - не сосчитать... :)

И я уверен - юридический форум просто обречен на успех! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
И я уверен - юридический форум просто обречен на успех!

А чё! Надо всем знакомым юристам подкинуть ссылку. Будет и у них место для международного обсуждения соблюдения требований законов и стандартов по ИБ. smile306.gif А то их обычно с места не сдвинешь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А сколько таких серьезных дядек на форуме - не сосчитать... smile.gif

И я уверен - юридический форум просто обречен на успех! wink.gif

В текущем формате их больше точно не будет, потому что среди ендюзеров им некомфортно мягко говоря. Поэтому я и хочу разделить немного аудитории не по угрозам, а по сегментам пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Вообще ... старички форума привыкли к переменам. Да и многие пользуется функцией новые сообщения. Так что, аудитория не будет истериковать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Мне все больше нравится мысль объединения тематических форумов. Предлагаю перераспределить содержимое вот этих форумов:

С такой идеологией вы никогда не сможете удовлетворить всех т.к. есть множество критериев группировки.

В блогах давно решили эту проблему посредством тегов. Если бы можно было фильтровать (группировать) темы посредством присвоенных тегов, то это могло бы закрыть этот вопрос навсегда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Предлагаю добавить ещё несколько фич в "Помощник".

e7bb3366aed6.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Раз репутация на форуме осталась, может, стоит сделать так, чтобы свою репутацию можно было смотреть из профиля?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Реогранизация форума почти завершена. Осталось только перераспределить темы из некоторых разделов.

Что думаете, может быть стоит что-то поправить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Что думаете, может быть стоит что-то поправить?

Думаю, что неплохо бы выложить changelog изменений. Чтобы люди сориентировались.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×