Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования

Recommended Posts

Valery Ledovskoy
Программа УЖЕ написана.

Навсегда? :blink:

Попробуйте переучить всех учителей в СОШах РФ на что-то иное.

Почему нет? Те 60 учителей из Чувашской респеблики _сами_ к нам обратились с просьбой рассказать про современные угрозы и методы борьбы с ними. И поэтому я (и другие наши сотрудники) работаю с учителями, в настоящий момент. Потому что интерес есть. Программа тоже изменится, будьте уверены.

У вас в крайцентре такие замечательные условия, что школьники уже Advanced User?

Не сказал бы. И в школах, так сказать, "с уклоном" тоже не всё хорошо. Предлагаете сложить руки? :)

До совсем недавнего времени в наших школах по краю вообще компьютеров не было. Но сейчас же не так?

К ПК не допускают до того момента, "пока не будет изучено его устройство и техника безопасности".

В данном случае информационная безопасность является одной из неотъемлемых частей безопасности при работе с компьютером. Да, многие этого не понимают. А учителям с их зарплатой вообще не хочется никуда вникать. Значит, нужно помогать, значит, нужно учить. Что и делаем в меру сил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
В общем, Валерий, попробуйте высказать реальные вещи, а не отвлекаться на какие-то замечания, которые ни к чему не пришьешь.

Из http://news.drweb.com/show/?i=216&c=5

В рамках вебинара, учителя сельских школ Чувашской Республики прослушали выступление аналитика компании «Доктор Веб» Валерия Ледовского, а также в интерактивном режиме смогли задать вопросы относительно современных технологий Dr.Web по детектированию и обезвреживанию интернет-угроз, каналов их распространения за последний год.

Кажется, это были не просто замечания... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Не знаю про Opera, но Firefox с настройками по умолчанию время от времени проверяет наличие апдейтов и даже умеет обновляться без необходимости скачивать целый дистрибутив.

В 10-й опере уже делают встроенный апдейтер. Я им уже один раз обновлял альфу.

autoupdate.jpg

Что касается обучения пользователей ИБ, то это очень неприятный момент.

Обычно они ничего не знают, не хотят знать и у них голова задурена всякими мифами и догмами. Плюс у них ещё может быть полно своей работы.

Обычно браузер они воспринимают как что-то типа Ворда, для просматривания интернета.

У них даже мысли не может возникнуть, что для их безопасности нужно обновлять браузер (или систему) - у них же "касперский" стоит.

А почему так? Потому, что антивирусы преподносят как защитников от всех угроз. Пользователь обычно не разбирается в тонкостях защиты информации и системы. Он или не хочет или не знает, что это надо для него самого. А самостоятельные изыскания обычно приводят пользователей к установке нода и... всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В 10-й опере уже делают встроенный апдейтер. Я им уже один раз обновлял альфу.

О, гут. Будьте уверены, MS слижет и это к IE9. Хотя это позитивная новость в данном случае.

Что касается обучения пользователей ИБ, то это очень неприятный момент.

С этим согласен и сталкиваюсь постоянно. Сложно работать с запрограммированными донельзя людьми. Приходится показывать картинки, многие из которых пользователи видели уже на своих экранах, а о существовании других и не догадывались. Здесь важно найти правильный подход, что действительно бывает сделать сложно, но тем не менее вполне возможно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Потому, что антивирусы преподносят как защитников от всех угроз. Пользователь обычно не разбирается в тонкостях защиты информации и системы. ...А самостоятельные изыскания обычно приводят пользователей к установке нода и...

ОК, и ещё вместо мало-мальского специалиста звонят знакомому мальчику, который им поставит антивирус за 100 рублей или бесплатно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Зомби-сеть распознает тип пользовательского браузера

Эксперты в области информационной безопасности из компании AVG обнаружили ботнет нового вида, который способен выбирать инструменты для проведения атаки с учетом информации о веб-браузере пользователя. Своих потенциальных жертв хитроумная хакерская разработка выискивает среди посетителей ряда сайтов, принадлежащих злоумышленникам. В случае успешного срабатывания «эксплойта» на пораженную систему устанавливается руткит.

По словам Роджера Томпсона, главы исследовательского отдела AVG, в арсенале обнаруженной спамерской сети оказался целый набор «эксплойтов», ориентированных на все распространенные типы браузеров. К примеру, открытие сайта в окне браузера Internet Explorer приводит к срабатыванию нескольких специфических IE-совместимых «эксплойтов». Точно также вредоносное ПО пытается подобрать особый ключик к пользователям других браузеров. К примеру, обладатели Safari и Chrome подвергаются «бомбардировкам» с помощью зараженных PDF-документов, которые эксплуатируют уязвимости в приложениях Adobe Acrobat и Adobe Reader.

Эксперты полагают, что ряд используемых «эксплойтов» был взят злоумышленниками из распространенного ныне хакерского инструментария Neosploit. В ходе тщательного анализа угроз экспертам удалось установить, что владельцами обнаруженного «ботнета» являются хакеры из России.

Источник: Softpedia.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent
Эксперты в области информационной безопасности из компании AVG обнаружили ботнет нового вида...

Это называется - AVG проснулись. Инструментам, применяющих такие трюки, минимум полгода, AFAIK...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Инструментам, применяющих такие трюки, минимум полгода

Согласен. Уже не раз в новостях на АМ мелькало что-то подобное. Но они - AVG - отписаться почему-то решили только сейчас. Интересно, почему? Может это тактический ход в оправдание какого-то своего шага? Или банальная указаловка на Россию, как источник всех их неудач и бед? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Андрей, это вряд ли. AVG пока не занялись Российским рынком. Про рынок СНГ у них весьма туманное представление (личное впечатление, вынесенное с прошлогоднего ЦЕБИТ). ИМХО, просто прокукарекали, когда смогли.

Валерий, проблема обучения ИБ - проблема существенная. Более того, многие сотрудники, занимающиеся программно - техническм=ими средствами ИБ, не очень много о ней знают. Например, что есть - кроме программных или программно - технических методов. А пояснить, почему безопасность - это не состояние, это процесс - практически нереально. И хуже всего, если в аудитории есть "продвинутые", зацикленные на своих решениях или по принципу "кульности".

То есть курсов должно быть несколько - для простых, для "продвинутых" и для спецов - как их апгрейд. Как мимнимум

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Навсегда? blink.gif

На неопределенный срок.

Те 60 учителей из Чувашской респеблики _сами_ к нам обратились с просьбой рассказать про современные угрозы и методы борьбы с ними.

Честь и хвала. В программы СОШ были включены часы по ИПБ после этого?

Значит, нужно помогать, значит, нужно учить. Что и делаем в меру сил.

Да не только вы.

Я о том, что не представляю, как можно изменить программу СОШ таким образом, чтобы можно было ввести часы по ИПБ, не перегружая школьника (который начнет просто сбегать с уроков). Да и оплата - увеличение часов = увеличение оплаты. Это для учителя хорошо, но бюджет села/города...

Мне кажется, что эти основы нужно преподавать на первом и втором курсе техникумов и первом курсе ВУЗов, а не в школах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
То есть курсов должно быть несколько - для простых, для "продвинутых" и для спецов - как их апгрейд. Как мимнимум

Согласен. Процесс тормозится тем, что в отрасли, в которой мы находимся, очень мало специалистов, способных одинаково хорошо разбираться как в ИБ, так и в педагогике. Я в этом плане, конечно, тоже далёк от идеала. Мне тоже приходится учиться на собственном опыте и придумывать методы, чтобы преподнести информацию различным группам пользователей.

Я о том, что не представляю, как можно изменить программу СОШ таким образом, чтобы можно было ввести часы по ИПБ, не перегружая школьника (который начнет просто сбегать с уроков). Да и оплата - увеличение часов = увеличение оплаты. Это для учителя хорошо, но бюджет села/города...

Мне кажется, что эти основы нужно преподавать на первом и втором курсе техникумов и первом курсе ВУЗов, а не в школах.

Ну, зачем же так сгущать краски?

Школьнику нужно элементарно научиться:

1. Включать автоматическое обновление системы.

2. Узнать, что существуют разные браузеры (не только IE) и что их нужно обновлять.

3. Устанавливать и настраивать автоматическое обновление антивируса (обновление обычно и стоит автоматическое).

Это вполне можно пройти за один урок. И выполнение этих простых правил со школы ужЕ сильно поможет.

Это и пятилетний ребёнок при правильном подходе сможет понять.

"Система, браузер и антивирус должны быть всегда обновлены до актуального состояния".

Пусть школьник эту фразу не сразу поймёт. Но если эту фразу написать большими буквами на плакате и повесить в кабинете информатики, то даже и специального занятия проводить не надо.

Теорема Пифагора же висит в кабинете математики обычно? И таблица Менделеева в кабинете химии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Не выключать автоматическое обновление. Т.е. его родителям, а он должен сидеть с правами пользователя. Значит ему это уже не нужно.

2. Это нужно родителю, а не школьнику, он не должен иметь прав выше пользователя. Школьник не является владельцем ПК. Впрочем, обзорно в учебники для школьников стоит включить.

3. Опять не нужно. Права пользователя.

Зачем школьнику знания, которые, по-хорошему, он не должен применять на практике? А студент уже может быть реальным владельцем и ПК, и установленного ПО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Зачем школьнику знания, которые, по-хорошему, он не должен применять на практике?

Для того, чтобы он говорил своим родителям: "Мама, папа! Нам в школе рассказывают, как быстро и легко резко уменьшить вероятность заражения компьютера вирусом, а у нас на компьютере всё совершенно наоборот. Давайте, попробуем вместе исправить всё, а то перед одноклассниками стыдно". ;)

Кстати, сомневаюсь, что родители, которые не обновляют систему, антивирус и браузеры каким-то образом ограничивают своих детей за компьютером программно. Наиболее частый метод ограничения - системник в сейф или видеокарту в сумку - и на работу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Два месяца назад вышла новая версия программы Miracle Marker 1.0.3 – это новое приложение для браузера Internet Explorer, с помощью которого пользователи могут рисовать прямо на открытой веб-странице, помечать выбранные части текста, а также сохранять страницу в виде изображения.

smile279.gif

Программа предлагает пользователям разнообразные цветные карандаши и маркеры для создания пометок на открытых веб-страницах.

Miracle Marker 1.0.3 доступен для свободного скачивания на сайте разработчика.

smile154.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я как-то отцу рассказал, что так на пилораме работать нельзя. В общем, пустое это.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я как-то отцу рассказал, что так на пилораме работать нельзя. В общем, пустое это.

Аргумент хороший, но неверный :)

Переучивать всегда сложнее, чем учить с нуля. Поэтому говорить нужно в школе, чтобы не было необходимости со скрипом переучивать в вузе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Выпущена новая версия браузера Firefox 3.0.6

В Firefox 3.0.6 устранено несколько проблем, найденных в Firefox 3.0.5:

* Устранено несколько уязвимостей в системе безопасности.

* Устранено несколько проблем со стабильностью работы.

* В предыдущих версиях Firefox некоторые пользователи сообщали о проблеме некорректной прорисовки части экрана, если Firefox был открыт в течение долгого времени. Эта проблема была устранена.

* Команды скриптов (в том числе команды, включённые в популярные дополнения, такие как Adblock Plus) теперь могут более корректно работать с плагинами. (bug 438830)

* Из сообщений об ошибках удалён идентификатор клиента пользователя.

* Исправлены ошибки отображения некоторых индийских шрифтов.

* Обновлён русский словарь проверки орфографии. (bug 472044)

Просмотреть полный список исправленных ошибок.

Проверить системные требования.

Загрузить новую русскую версию. (7.3МБ)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Microsoft готова выпустить RTM-сборку Internet Explorer 8 в течение ближайших недель. IE8 войдёт в состав всех версий будущей Windows 7, а также будет предложен пользователям Windows Vista и Windows XP. Microsoft опубликует IE8 уже в марте 2009 года, а окончательная информация о расписании релиза и доступных языках IE8 будет готова к 5 марта.

Браузер будет доступен на следующих языках:

Сборка RTM (март 2009): арабский, китайский (Гонконг), китайский (упрощенный), китайский (традиционный), чешский, датский, голландский, английский (США), финский, французский, немецкий, греческий, иврит, венгерский, итальянский, японский, корейский, норвежский, польский, португальский (Бразилия, Португалия), русский, испанский, шведский, турецкий.

В последующие выпуски войдут: албанский, ассамский, баскский, бенгали (Бангладеш), бенгальский (Индия), боснийский (кириллица), боснийский (латиница), болгарский, каталонский, хорватский, эстонский, гуджара, хинди, индонезийский, казахский, конкани, киргизский, латвийский, литовский, македонский, малайский (Бруней Даруссалам), малай (Малайзия), малаялам, маратхи, ория, панджаби (Индия), румынский, сербский (кириллица), сербский (латиница), словацкий, словенский, тамильский, телугу, тайский, украинский, узбекский (латиница), вьетнамский.

Источник: www.techarp.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Мобильный веб-браузер Iris 1.1.0

Torch Mobile cообщила о новой версии продукта Iris Browser 1.1.0, быстрого и универсального браузера для сотовых, КПК и разнообразных встраиваемых систем с ограниченными ресурсами процессора и памяти.

Приложение базируется на популярном браузерном движке WebKit и демонстрирует потрясающую скорость прорисовки веб-страниц. Iris предусматривает широкие возможности настройки пользовательского интерфейса и допускает переключение между «книжной» и «альбомной» ориентацией дисплея и предлагает функцию масштабирования отображаемых страниц. Подобно популярным настольным браузерам Iris поддерживает вкладки и многооконный режим работы.

Список наиболее значимых усовершенствований, представленных в новой версии, включает в себя поддержку элементов Flash Lite ActiveX, а также экспериментальную поддержку форматов RSS и SVG. Пользователи по достоинству оценят ощутимый прирост производительности и более экономное потребление ресурсов памяти. Производители также сообщают, что по результатам прохождения теста Acid3 их продукт оставляет далеко позади любой из существующих мобильных браузеров.

Iris Browser 1.1.0 может похвастаться расширенной поддержкой девайсов, оборудованных сенсорными дисплеями, а также рядом мобильных устройств от компании HTC со встроенными акселерометрами.

Он работает на платформах Windows Mobile (версии 5 и 6), Windows CE (версии 5 и 6), Qt embedded 2.3, Qtopia core 4.3 и Qtopia 4.3. Загрузить программу можно совершенно бесплатно на сайте разработчика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Выпущена новая версия браузера Firefox 3.0.6

В Firefox 3.0.6 устранено несколько проблем, найденных в Firefox 3.0.5:

* Устранено несколько уязвимостей в системе безопасности.

* Устранено несколько проблем со стабильностью работы.

* В предыдущих версиях Firefox некоторые пользователи сообщали о проблеме некорректной прорисовки части экрана, если Firefox был открыт в течение долгого времени. Эта проблема была устранена.

* Команды скриптов (в том числе команды, включённые в популярные дополнения, такие как Adblock Plus) теперь могут более корректно работать с плагинами. (bug 438830)

* Из сообщений об ошибках удалён идентификатор клиента пользователя.

* Исправлены ошибки отображения некоторых индийских шрифтов.

* Обновлён русский словарь проверки орфографии. (bug 472044)

Просмотреть полный список исправленных ошибок.

Проверить системные требования.

Загрузить новую русскую версию. (7.3МБ)

http://habrahabr.ru/blogs/infosecurity/52653/#habracut

А вот вам и новая уязвимость -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Действие эксплойта на себе никак не заметил. Роутер, НоСкрипт, КАВ ВКС 8.0 Бета (молчит).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

про noscript писали, что он блокирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да, я неверно понял сразу. Там сказали "все живет".

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Готовится к выходу новая версия веб-браузера Safari

Компания Apple представила бета-версию браузера Safari 4, работающую под операционными системами Mac OS X и Windows. В анонсе Apple говорится, что Safari 4 предлагает пользователям более современные возможности работы с сетью, а также повышенную производительность.

В Safari 4 появилось пролистывание открытых веб-страниц в стиле Cover Flow, а также функция Top Sites, позволяющая просматривать чаще всего посещаемые сайты. Кроме того, авторы браузера более чем вчетверо ускорили обработку JavaScript.

Новый браузер включает в себя инструментарий веб-разработчика, функцию полнотекстового поиска по истории и вкладки с улучшенным интерфейсом. Safari 4 - один из первых браузеров, проходящих тест Acid3 на совместимость с веб-стандартами.

В отношении Windows-версии разработчики говорят, что она теперь получила "родную" поддержку ОС и использует стандартную технологию рендеринга шрифтов, что позволяет комфортнее работать в Windows XP и Vista.

Узнать подробности о браузере Safari можно тут.

Скачать браузер Safari (разные сборки) можно тут.

Узнать о скрытых настройках Safari можно тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Быстроногая и осторожная Газель от Макрософт

Корпорация Microsoft занимается разработкой совершенно нового браузера, известного пока под кодовым названием Gazelle. Отмечается, что новый браузер будет иметь ряд возможностей и функций, недоступных существующим на сегодня браузерам.

В прошлую пятницу Microsoft опубликовала статью, где кратко рассказала об особенностях новинки. В корпорации говорят, что создаваемый браузер будет иметь совершенно новую систему безопасности и он будет совершенно иначе работать с операционной системой. Gazelle - это вариант Internet Explorer, а совершенно новый продукт со своими исходниками и командой разработчиков. Но до самых первых бета-версий пока еще очень далеко.

"Ни один из существующих браузеров, в том числе Intenet Explorer 8, Mozilla Firefox 3 или Opera 9, не обладают всеобъемлющей системой защиты получаемого контента, часть этих функций в любом случае возлагается на операционную систему, поэтому обеспечение защиты от сетевых угроз выходит за рамки защиты браузера. Новая разработка будет в этом плане полностью изолированной", отмечается в опубликованном документе корпорации.

Gazelle, написанный с помощью 5000 строк кода на C# и призванный защитить систему от несанкционированного доступа к ОС, будет полностью базироваться на своем ядре, что в корне отличает его от нынешних разработок. Другой важной особенностью нового браузера является его возможность своими механизмами идентифицировать тип трафика, поэтому любой вредоносный контент будет блокироваться или отсеиваться на входе в систему.

"Наша разработка пока находится в стадии прототипа, однако мы уже убедились, что ее создание - это вполне реальное дело. Вполне возможно сделать полноценный "браузер-операционную систему", который будет иметь значительно более серьезную систему безопасности и надежности. Новинка также обещает быть производительной и обратно совместимой со всеми остальными браузерами", - говорят в Microsoft.

Некоторые подробности можно узнать здесь:

[http://www.macworld.co.uk/business/news/index.cfm?rss&newsid=25114]

[http://blogallalong.com/category/technology/internet/browsers/ie]

Если сравнивать Старину Ослика с Молодой Газелью, то скорость загрузки веб-страниц должна увеличиться неимомерно. :) Не будем загадывать. Поживёт - увидим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×