Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования

Recommended Posts

Андрей-001

Корпорация Microsoft выпустила релиз-кандидатную версию браузера Internet Explorer 8 RC1.

Ссылка для скачивания браузера появилась на сайте Microsoft днем 26 января.

Как пишет PC Magazine, браузер IE8.0 RC1 поддерживает операционные системы Windows Vista, Windows Server and Windows XP (Service Pack 2 и выше). В этой тестовой версии, по сравнению с предыдущей второй бета-версией, в браузере был значительно изменен режим InPrivate Browsing. В частности, от него был отделен режим InPrivate Blocking, переименованный в InPrivate Filtering.

Режим InPrivate Filtering при посещении веб-сайтов максимально ограничивает количество информации о пользователе, получаемой работающими с этими сайтами сторонними компаниями. Это делается в целях безопасности, так как эти компании, к примеру размещающие на сайтах рекламу, могут осуществлять сбор данных о пользователе и использовать эту информацию в своих целях.

Режим InPrivate Browsing сохранил за собой все прежние функции. При включении его браузер не сохраняет временные файлы и cookie-файлы, а также записи в журнале посещений.

В тестовой версии браузера, в сравнении с предыдущей, также была увеличена скорость обработки страниц в интернете и скорость загрузки браузера.

В этой версии Internet Explorer 8 также появилось средство борьбы с уязвимостью Clickjacking (UI Redressing). Наиболее популярные интернет-браузеры – Internet Explorer (существующие версии), Google Chrome, Mozilla Firefox и Safari уязвимы для Clickjacking. (Для Firefox было выпущено дополнение, устраняющее эту уязвимость - NoScript).

Один из видов Clickjacking заключается в том, что в HTML-параметре iframe той или иной страницы содержится скрытый редирект на определенный сайт, на котором пользователь зарегистрирован с сохранением cookie, то есть, например, имени и пароля. При этом некоторые элементы такой страницы совпадают с элементами сайта, где пользователь зарегистрирован, таким образом, что Clickjacking дает возможность "заставить" пользователя нажимать на определенные ссылки и совершать определенные действия незаметно для него самого.

Как ожидается, в скором времени будет выпущена финальная версия Internet Explorer 8. Известно, что этот браузер будет установлен по умолчанию в операционной системе Windows 7, которая должна выйти в 2010 году.

Другие новости:

Internet Explorer 8 RC1: более быстрый и устойчивый

Уже известны некоторые проблемы: IE8 RC1 для Windows XP SP3

Некоторые рекомендации по обновлению IE до IE8 RC1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Залез на статистику по браузерам нашего сайта, которая меня немного шокировала. То, что года 2 назад казалось сказкой, свершилось - IE больше не лидер рынка и не монополист.

Browsers_and_OS___Google_Analytics_1233307278661.png

Больше всего удивлен популярностью Оперы ...

post-4-1233307490_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Больше всего удивлен популярностью Оперы ...

Меня пересчитайте. :D У меня опера 10, а идентификация стоит как Firefox.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

IE больше не лидер рынка и не монополист.
Меня пересчитайте. У меня опера 10, а идентификация стоит как Firefox.

Интересная статистика. Такая многоликость Оперы, :) конечно же, вносит сумятицу в идентификационный подсчёт, но всё-таки не намного.

А я с 2002 года тоже сохранял статистику посещений своих сайтов, в том числе и браузерами, там Опера лишь безнадёжно догоняла Ослика, теперь его догоняет и почти догнал Рыжий Лис... Кто следующий?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кто следующий?

Google Chrome? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Google Chrome?

По такому случаю, посмотрим, что думает об этом сам Гугл. :)

Google о своём Chrome:

Google Chrome – это новый веб-браузер для Windows, сочетающий в себе минималистичный дизайн и сложные технологии и позволяющий сделать работу в Интернете быстрее, проще и безопаснее. :)

Комикс о Google Chrome на русском языке (38 страниц). Ссылка >>>

Перевод комикса в формате PDF. Скачать >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Евросоюз может обязать Microsoft включить в Windows сторонние браузеры

Антимонопольные ведомства Евросоюза предъявляют новые требования к компании Microsoft. Если ранее Евросоюз требовал исключить браузер Internet Explorer из комплекта поставки Windows, чтобы дать пользователям свободу выбора, то теперь на свет появился новый документ под заголовком «Заявление о намерениях». В этом документе одной из возможных мер по поддержанию конкуренции называется принудительная установка сразу нескольких браузеров на новые ПК с предустановленной операционной системой Windows.

Первое решение о взыскании штрафов за браузер Internet Explorer было принято еще в 2004 г. – тогда европейские законодатели требовали исключить IE из комплекта поставки, чтобы пользователи могли сами выбирать наиболее подходящий браузер. С тех пор на компанию Microsoft наложены штрафы общей суммой 2,5 млрд. долларов, поскольку противоречащими законами о свободной конкуренции были признаны все европейские OEM-поставки с 1996 года, когда Microsoft начала продавать операционную систему Windows 95 со встроенным браузером IE. Последний штраф на сумму 1,3 млрд. долларов был наложен в феврале 2008 г., когда антимонопольное ведомство решило, что Microsoft не исполняет вынесенных предписаний.

В ходе долгого разбирательства с властями Евросоюза компании Microsoft удалось доказать, что исключение IE из состава Windows приведет к потере заявленных функциональных возможностей. Поэтому теперь Евросоюз может настоять на новом способе поддержания конкуренции. Скорее всего, Microsoft и ее OEM-партнерам, продающим ПК с предустановленной Windows, придется в обязательном порядке устанавливать альтернативные браузеры. Хотя на данный момент существует множество альтернативных браузеров, наиболее вероятными кандидатами на включение в OEM-версии Windows считаются браузер Mozilla Firefox с открытым кодом и закрытый, хотя и бесплатный, браузер Opera одноименной норвежской компании.

te_86575.jpg

На данный момент неизвестно, как скоро в Европе будут продаваться ПК только с предустановленными альтернативными браузерами – решение Еврокомиссии пока не имеет характера жесткого предписания. Тем не менее, если до середины марта Microsoft не найдет аргументов против, Евросоюз вполне может придать своему решению статус законодательного требования.

Источник: Сomputerworld.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Чтобы альтернативные браузеры у пользователей тоже были устаревшими, после установки ОС...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
My(aPo4eK

Сижу на Internet Explorer 8 RC1. Удивлен и даволен. Это действительно более быстрый и устойчивый браузер. Хотя безопасность ... http://www.securitylab.ru/news/367216.php. Посмотрим, что будет дальше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Чтобы альтернативные браузеры у пользователей тоже были устаревшими, после установки ОС...

Думаю, даже если МС и сделают такую сборку, то она опять же остнется не известной, как и та, что выпущена вообще без броузера.

Сижу на Internet Explorer 8 RC1. Удивлен и даволен. Это действительно более быстрый и устойчивый браузер. Хотя безопасность ... http://www.securitylab.ru/news/367216.php. Посмотрим, что будет дальше.

ссылка вообще ведет на скорость обработки JS

-))

Хотя, факт остается фактом, как бы быстро не обрабатывали броузеры JS - решаюшим фактором остается рендеринг. Именно он влияет на скорост отображения страницы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Чтобы альтернативные браузеры у пользователей тоже были устаревшими, после установки ОС...

Надуманная проблема. Не знаю про Opera, но Firefox с настройками по умолчанию время от времени проверяет наличие апдейтов и даже умеет обновляться без необходимости скачивать целый дистрибутив.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Надуманная проблема. Не знаю про Opera, но Firefox с настройками по умолчанию время от времени проверяет наличие апдейтов и даже умеет обновляться без необходимости скачивать целый дистрибутив.

не соглашусь.

ибо те люди, которые не обновляются сейчас, будут просто отодвигать появившееся окошка об обновлении или закрывать его.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сижу на Internet Explorer 8 RC1. Удивлен и даволен. Это действительно более быстрый и устойчивый браузер. Хотя безопасность ...

Факт, намного быстрее 7-го точно, сейчас как раз под ним сижу для разнообразия :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
не соглашусь.

ибо те люди, которые не обновляются сейчас, будут просто отодвигать появившееся окошка об обновлении или закрывать его.

Ну и какая тогда разница - будет в винде свежий файрфокс или не свежий?

Даже если он будет свежий на момент получения дистрибутива, а пользователь не привык обновлять софт, который прямо влияет на безопасность, то и этот свежий дистрибутив со временем (весьма быстро) превратится в несвежий.

ИМХО, не аргумент.

Наоборот, по исследованиям, пользователи на все вопросы жмут кнопку "Да". Особенно, если там написано "Выпущено важное обновление, исправляющее уязвимости в безопасности" или как-то так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Выпущены десятки критических фиксов. Многие "Да" нажимали? Вот так и с браузерами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Выпущены десятки критических фиксов. Многие "Да" нажимали? Вот так и с браузерами.

Нет, с браузерами по-другому. Браузеры бесплатны, и обновлять их можно беспрепятственно. И многие так и поступают, тем более обновление работает на автомате (ну, полуавтомате, с согласия пользователя).

А что касается Windows, то к сожалению сейчас всё же большинство используют пиратские Windows. А для того, чтобы не было проблем с активацией, Windows Update отключают напрочь, чтобы не было проблем с активацией Windows.

У меня сейчас стоит лицензионная Vista, и никаких проблем с обновлением нет. По старой привычке, правда, настроил так, что обновления не ставятся автоматически. Сначала идёт уведомление о том, что появились новые обновления, я смотрю внимательно, чего там пришло, и затем ставлю всё подряд. Обычному лицензионному пользователю вообще ничего не нужно делать - по умолчанию все обновления (или по крайней мере критические) ставятся на автомате, а потом система либо просит перезагрузиться, либо если не требуется, сообщает о том, что были успешно (или неуспешно) установлены обновления. "Нажмите на значок в трее, чтобы узнать подробности, если Вас это правда волнует" :)

Так что обновление браузеров и системы (для российского пользователя!) - очень разные вещи.

И именно из-за повсеместного использования пиратского Windows мы имеем проблемы с Shadow/Kido. А не из-за того, что пользователи не хотят устанавливать обновления на Windows.

То, что MS тоже в этом виноват - это тема отдельного разговора. Мы же говорим про текущую ситуацию, независимо от факторов, которые к ней привели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

:) Аккурат в логическое продолжение темы обсуждения: :) (все точки на И и Ё).

Главное в безопасности браузера – удобство загрузки обновлений

Согласно результатам нового исследования, которое провели два швейцарских ученых и сотрудник компании Google, удобный механизм обновления браузера оказывает гораздо большее влияние на пользователей, чем самые пугающие сообщения об угрозах. Именно благодаря своим настройкам по умолчанию и удобному механизму загрузки обновлений браузер Firefox показал самые лучшие результаты – более 80% пользователей Firefox используют самые последние версии браузера.

Исследование, проведенное с использованием анонимных сведений, собранных сайтом Google за период с января 2007 г. по апрель 2008 г., касалось 4 самых популярных браузеров – Firefox, Opera, IE и Safari. Чтобы оценить скорость реагирования на угрозы сетевой безопасности, исследователи решили выяснить, как быстро распространяются обновления среди пользователей каждого из этих браузеров. Оказалось, что быстрее всего переходят на новые, более безопасные и защищенные версии браузеров пользователи Firefox. Для браузера Microsoft Internet Explorer (IE) переход с версии 6 на версию 7 происходит значительно медленнее. Всплеск активного использования IE7 обычно совпадает с праздниками, когда приобретается много компьютеров с предустановленной операционной системой Windows Vista.

Пользователи платформы Mac реагируют на изменения довольно быстро – выпущенная финальная версия браузера Safari 3.0 практически вытеснила предыдущую версию в течение месяца. Для браузера Opera картина совершенно иная – лишь 45% пользователей перешли на последние версии со всеми исправлениями в системе безопасности. Исследователи обнаружили, что пользователи Opera не торопятся перейти с версий 8.x на версии 9.x – это можно объяснить отсутствием автоматического уведомления о выходе новой версии в Opera 8.x.

smile101.gif

Кроме разной динамики в установке обновленных версий браузеров, исследование выявило и другие интересные эффекты, например, «эффект выходных». В выходные и праздничные дни доля пользователей самых новых версий Firefox резко увеличивается, в основном за счет доли IE. Исследователи объясняют это тем, что на рабочих местах многие люди просто вынуждены использовать IE, как этого требует ИТ-политика организации. В выходные же они работают на домашнем ПК, где они вольны устанавливать любой браузер и выбирают Firefox со всеми последними обновлениями.

smile15.gif

Любопытно отметить, что массовый переход с Firefox 1.5 на Firefox 2.0 полностью совпал с моментом окончания официальной поддержки версии 1.5. Практически все пользователи, получившие настойчивую рекомендацию по переходу на новую версию, подчинились требованию. Тем не менее, встречаются случаи использования давно устаревших версий Firefox – в некоторых случаях это связано с тем, что старая версия была установлена вместе с другими программными продуктами на рабочем месте, где не допускаются никакие изменения в составе ПО.

Полный текст исследования под названием «Firefox (In)Security Update Dynamics Exposed» можно загрузить для offline-просмотра.

Сcылка>>>

te_86757.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Нет, с браузерами по-другому. Браузеры бесплатны, и обновлять их можно беспрепятственно.

Валейрий, мне кажется вы оторваны от жизни.

Не обновляют броузеры сейчас и обновлять не будут:

-ПК Домохозяек, которые шарахаются от всплывающих окон.

-ПК на больших предприятиях, где админу лень это делать (а у других или нет прав или они те же домохозяйки)

-В фирмах, в которых секретарши о интернете знают лишь одно, что это ярлык броузера(какого нибудь) на рабочем столе (очень часто наблюдается картина, когда вроде бы стоит у них тот же fx, но он не обновлялся с тех пор, когда его поставил один добрый дядя -)) )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

0.

Валейрий, мне кажется вы оторваны от жизни.
более 80% пользователей Firefox используют самые последние версии браузера.

Да, низкая грамотность населения в области ИБ имеет место быть, и я уже достаточно много и часто об этом говорю. Но.

1. Пользователей нужно учить со школы основам ИБ, а поддерживать их в том, что этого делать не нужно - неправильно.

2. Если в Windows будет несколько альтернативных браузеров (а именно об этом мы говорили чуть выше), то это никак уж не повредит. Будет больше пользователей альтернативных браузеров. И в абсолютном исчислении больше пользователей будут получать последние обновления в используемые браузеры и будут лучше защищены, а это положительно скажется на общем уровне защищённости компьютеров и в итоге сможет помочь противодействию злоумышленникам, которые используют годами не закрываемые уязвимости IE.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
1. Пользователей нужно учить со школы основам ИБ

Нет в обычных школах предмета ИБП. А в Информатике основы ИБП не предусмотрены планом. Т.е. даже если учитель желает, он может дать это только для тех, кто в кружок ходит, например.

Моя логика такова - если пользователь сам, осознано перешел на альтернативный браузер, он будет (за редкими исключениями) следить за его обновлением. Если его просто посадили на этот браузер, вероятность постоянных up-to-day гораздо ниже.

Да и использование той же Оперы на WinXP SP 2 без апдейтов не сильно-то повышает уровень безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Нет в обычных школах предмета ИБП. А в Информатике основы ИБП не предусмотрены планом.

Значит, надо двигаться к тому, чтобы на первых уроках информатики основы ИБП были.

Кстати, в современных школьных учебниках (последних изданий) по информатике таки есть информация о вирусах/антивирусах, но почему-то на примере одного из производителей. Это тоже плохо. Как для школьника, который является будущим потребителем, так и для рынка ПО, обеспечивающего ИБ. Школьник должен сразу понять, что при покупке любого типа ПО всегда есть выбор.

Но, конечно, недостаточно говорить только о вирусах/антивирусах. Известно, что это лишь небольшая часть того, что называется ИБ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Значит, надо двигаться к тому, чтобы на первых уроках информатики основы ИБП были.

За счет увеличения часов? В принципе, если выбросить уроки ИЗО и музыки (как вариант, сделать их не обязательными кружками), то можно. А то я помню, как нам физкультуры понавтыкали по указу Президента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
За счет увеличения часов?

Да хоть за счёт уменьшения пропаганды продукции MS. Слишком много чего по информатике преподаётся такого, что школьник либо уже умеет, либо никогда не будет использовать.

Почему-то на тех же уроках труда к деревообрабатывающему станку не пускают, пока не будет изучено его устройство и техника безопасности при работе за этим станком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
696
Да и использование той же Оперы на WinXP SP 2 без апдейтов не сильно-то повышает уровень безопасности.

Не нужно слишком бояться.

Опыт, конечно, лечит,

но не все могут себе позволить набраться опыта...

Страшно ведь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Да хоть за счёт уменьшения пропаганды продукции MS.

Программа УЖЕ написана. Попробуйте переучить всех учителей в СОШах РФ на что-то иное. Если не обучать элементарному от MS, чем заменить? Все на ИПБ? ИПБ при полном отсуствии базы? Постройте свои мысли в цепочку.

Слишком много чего по информатике преподаётся такого, что школьник либо уже умеет

У вас в крайцентре такие замечательные условия, что школьники уже Advanced User? Будете у нас в Георгиевском районе, заезжайте в село Обильное, спросите у первого встречного школьника, как в Ворде скопировать строку в буфер обмена.

Я многое умел еще до того, как это было по плану обучения, и не только в информатике. Посему на олимпиады ездил. И не только я, а многие, многие, многие. Заменяем часы математики, биологии и пр. на часы по ИПБ?

либо никогда не будет использовать

Я никогда не использую то, чему меня учили на ИЗО, например. Если серьезнее, то минимум треть того, чему учат и что преподается не будет использовано школьниками/студентами. А откуда уверенность, что n-ный знание или навык никогда не пригодятся?

Почему-то на тех же уроках труда к деревообрабатывающему станку не пускают, пока не будет изучено его устройство и техника безопасности при работе за этим станком.

Попроситесь на уроки информатики в школе с 1-го сентября. К ПК не допускают до того момента, "пока не будет изучено его устройство и техника безопасности".

В общем, Валерий, попробуйте высказать реальные вещи, а не отвлекаться на какие-то замечания, которые ни к чему не пришьешь.

696

В чем суть Вашего поста?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×