Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования - Страница 9 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Андрей-001

Веб-браузеры: новости, релизы, уязвимости, защита, безопасность, настройка, опыт использования

Recommended Posts

Danilka

Все производители браузеров должны взять на вооружение концепцию изолированных веб-страниц, принятую в Google Chrome, утверждает эксперт по безопасности.

По мнению Дино Дай Зови (Dino Dai Zovi), исследователя проблем компьютерной безопасности и соавтора «Справочника хакера по Mac OS» (The Mac Hacker's Handbook), высокозащищенные программы должны во многом полагаться на так называемые песочницы — изолированные области, в которых выполняющиеся операции отделены от других процессов, ОС и пользовательских данных. Действительно, даже если злоумышленнику удастся воспользоваться уязвимостью браузера и запустить вредоносный код, работа последнего будет ограничена определенными областью памяти и дискового пространства. Хакерам придется изыскивать куда более сложные пути проникновения в систему.

Упор на «песочницы» сделан не случайно, так как есть все предпосылки, что в будущих компьютерах вокруг браузера будет строиться вся пользовательская активность, и готовящаяся операционная платформа Google Chrome OS — тому первый вестник. Концепция «песочниц» не является панацеей, но позволит предотвратить подавляющее большинство атак.

Веб-обозреватель Google Chrome предложил концепцию «песочниц» с момента своего появления в сентябре 2008 года.

Microsoft Internet Explorer 7 и 8 для Windows Vista и Windows 7 располагают защищенными режимами работы, в которых привилегии приложений изрядно ограничены: киберпреступникам непросто записать, изменить или уничтожить данные на атакуемой машине или установить вредоносный код. Вместе с тем подобный режим не является настоящей «песочницей».

В нынешних версиях браузеров Mozilla Firefox, Apple Safari и Opera Software Opera отсутствуют какие-либо варианты «песочниц» и средств ограничения привилегий приложений. Между тем Apple начала реализацию «песочниц» в операционной системе Mac OS X 10.6 Snow Leopard, но в Safari их пока нет. Mozilla разрабатывает соответствующий проект Electrolysis, однако его идеи будут доступны лишь в Firefox 4.0, появление которого ожидается не ранее начала 2011 года.

http://soft.compulenta.ru/493627/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

От себя добавлю- - работайте через браузер, запуская его в песочнице KIS 2010 или в AVAST!5 после его релиза. Что такое песочница в KIS 2010 можно почитать тут: http://www.anti-malware.ru/node/1603

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

А что, других песочниц в этом мире нет? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Илья Рабинович

Предлагайте. :) Я предложил только то, чем интересуюсь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Я могу сказать на этот "отзыв" только одно- человек даже не попытался разобраться в сути вопроса и написал полную чушь, проявив абсолютный непрофессионализм. В моих глазах Терра упала ниже пола.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik

Сейчас установлен KIS 2010, а в качестве песочницы поставил Sandboxie (она более гибкая и удобная, чем встроенная в КИС). Ничего, дружат. В инет гуляю через Sandboxie, естественно Каспер так же контролирует и проверяет все веб страницы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки разыменования некорректного указателя, которая позволяет получить доступ к указателю после удаления объекта. Удаленный пользователь может с помощью специально сформированного Web сайта вызвать повреждение памяти и выполнить произвольный код на целевой системе.

Примечание: уязвимость активно эксплуатируется злоумышленниками в настоящее время.

Версии: Microsoft Internet Explorer 6.x, 7, 8

Подробнее:

http://www.microsoft.com/technet/security/...ory/979352.mspx

Лично я даж не дергаюсь - IE у меня в песочнице работает постоянно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Код для эксплуатации непропатченной уязвимости в Internet Explorer, использованный хакерами для нападения на компанию Google, уже опубликован в Интернете. Рассказал об этом технический директор MacAfee Джордж Курц, который в своем сообщении на блоге пояснил, что специалисты компании обнаружили указания на этот код в списках почтовых рассылок и по крайней мере на одном веб-сайте.

По его словам, публикация эксплоита значительно увеличивает вероятность роста числа атак на непропатченную уязвимость в браузере Microsoft, поскольку хакеры теперь имеют возможность получить контроль над компьютерами пользователей Internet Explorer, заманив их на специально созданную веб-страницу.

Курц отмечает также, что популярные утилиты тестирования на проникновения уже получили необходимые обновления и теперь также имеют в своем составе код этого эксплоита. Технический руководитель McAfee подчеркивает, что особенно смертоносной эта атака будет для тех ПК, которые работают под управлением старых версий Windows (в частности, Windows XP) и используют в качестве обозревателя Интернета Internet Explorer 6.

http://siblog.mcafee.com/cto/%E2%80%9Cauro...ack-now-public/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Компания Microsoft обещает выпустить патч для уязвимости в Internet Explorer, использованную для атаки на корпоративные сети Google в Китае.

По словам экспертов, уязвимость была использована в общем счете для атаки на 34 компании, включая Adobe. Как правило, для успешного проведения подобных атак требуется последовательно использовать несколько уязвимостей, но в этот раз единственной уязвимостью, причастной к атакам, стал баг в IE.

В предварительном уведомлении, опубликованном на прошлой неделе, Microsoft пишет, что наиболее подвержены атаке пользователи IE6 в Windows XP, однако, и другие пользователи могут быть атакованы с помощью слегка модифицированной атаки.

Microsoft заявляет, что работа над патчем уже кипит, но ориентировочную дату релиза не называет. Следующий цикл обновлений намечен у Microsoft на 9 февраля.

Пресс-секретарь Google подтвердил, что против компании использовалась атаки с применением уязвимости в Internet Explorer, после чего Google сообщила о проблеме в Microsoft.

Google узнала об атаке еще в декабре и после обнаружения сервера, используемого для управления контролируемыми компьютерами, уведомила другие компании, на которые осуществлялась атака. Выяснилось, что такое вторжение было санкционировано китайским правительством, Google пригрозила полностью вывести свои бизнес-активы из Китая.

Компания McAfee опубликовала описание атаки, заявив, что пользователи, которые подверглись атаке, были выбраны потому, что "они обладали доступом к важной интеллектуальной собственности". Microsoft признает факт атаки, но говорит, что нет свидетельств тому, что ей подвержены продукты для работы с сетями и почтой.

Несмотря на то, что данная атака имеет ограниченное применение, Microsoft может выпустить внеочередное обновление для его устранения, говорят представители компании.

Вредоносный код, использованный для атаки Google, применим исключительно к IE6, запущенном в XP", однако же, последствия его были бы более глобальными, не будь в составе Windows XP технологии Data Execution Prevention (DEP), считает Дэн Камински (Dan Kaminsky), директор по тестированию атакой в IOActive.

К несчастью, добавляет он, уязвимость может быть использована для атаки более свежих версий IE, запущенных в Windows XP. В Vista и Windows 7 используется продвинутая технология защиты, известная как ASLR (абб. от address space layout randomization), которая в значительной степени усложняет реализацию обнаруженных уязвимостей.

Источник: http://computerworld.co.nz

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Правительство Германии призывает своих граждан найти альтернативу самому популярному веб браузеру планеты – Internet Explorer (IE). Толчком к таким заявлениям со стороны руководства страны послужил недавний скандал вокруг хакерской атаки на веб сайт компании Google, во время которой злоумышленники воспользовались уязвимостью в системе безопасности IE.

Уязвимость была обнаружена в шестой, седьмой и восьмой версиях IE, и, согласно пока ещё непроверенной информации, инструкции по эксплуатации данной уязвимости уже вовсю "гуляют всемирной Сетью". В действительности некоторые эксперты утверждают, что использование IE сейчас эквивалентно открытым окнам в вашем доме.

Корпорация Microsoft прокомментировала заявление немцев, сказав, что все риски являются преувеличенными, а самим пользователям рекомендовала изменить уровень безопасности браузера на "повышенный", чтобы предотвратить любые опасные ситуации. Однако немецкое правительство продолжает настаивать на своем, утверждая, что такая мера не приведёт к безопасности в целом.

Представитель Microsoft в Германии, Thomas Baumgaertner, имеет свою точку зрения на произошедшие события. Он утверждает, что "нападение на веб сайт корпорации Google было совершено высоко мотивированными людьми с очень конкретной целью". Мистер Baumgaertner говорит, что данные нападения не были направлены на обычных пользователей всемирной Сети, и что они не сталкивались с данными угрозами.

Тем временем, пока программные инженеры в Редмонде работают над патчем, который смог бы исправить обнаруженную уязвимость в IE, Microsoft может лишь советовать пользователям изменить уровень безопасности браузера на "высокий", и ждать выхода патча. В любом случае, сложившаяся ситуация выглядит не очень хорошо для софтверного гиганта.

Источник: http://www.oszone.net/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Mozilla сегодня выпустила Firefox® 3.6, обновление популярного веб-браузера.

По заявлению производителя веб-браузер Firefox 3.6 более чем на 20 процентов быстрее Firefox 3.5, в нём произведена обширная работа по повышению производительности при выполнении повседневных задач в Интернете, таких как работа с веб-почтой, загрузка фотографий, общение в социальных сетях и многих других. В него также включены новые функции, такие как лёгкие темы браузера, называемые Personas, проверка и обновление плагинов, повышена скорость выполнения JavaScript и улучшены знакомые функции, такие как умная адресная строка.

По утверждению сайта производителя, более 350 миллионов пользователей по всему миру пользуются веб-браузером Firefox.

Источник: http://www.mozilla-europe.org/ru/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Илья Рабинович

Предлагайте. :) Я предложил только то, чем интересуюсь.

А как же Sanboxie? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Буквально через день после релиза внеочередного обновления безопасности для Internet Explorer, устранившего уязвимость, которая была использована в атаках против Google и еще 30 крупных компаний, исследователи обнаружили в браузере Microsoft новые уязвимости.

Бостонская исследовательская компания Core Security Technologies обнаружила в Internet Explorer целый набор уязвимостей, которые могут быть использованы для удаленного исполнения произвольного кода на компьютерах под управлением Windows. Ни одна из этих уязвимостей не несет сколько-нибудь серьезного вреда для компьютера, но хакеры могут взломать компьютер, используя их вместе. "Есть три или четыре способа для выполнения подобной атаки" - сообщил Хорхе Луис Альварез Медина (Jorge Luis Alvarez Medina), консультант по вопросам безопасности в Core, в своем интервью агенству Reuters.

"Microsoft изучает уязвимость в Internet Explorer, о которой нам любезно сообщили в частном порядке" - заявил пресс-секретарь Microsoft. "На текущий момент нам неизвестно ни одного случая атак с использованием данной уязвимости, и мы думаем, что наши пользователи смогут избежать риска ввиду того, что об уязвимости было сообщено в частном порядке."

По завершении исследования Microsoft выпустит патч в ходе очередного цикла обновлений, либо выпустит внеочередное обновление, как было в случае с предыдущей уязвимостью. В ходе беседы пресс-секретарь воспользовался возможностью напомнить, что пользователям IE следует незамедлительно обновиться до Internet Explorer 8 и включить автоматическое обновление системы.

Медина планирует продемонстрировать уязвимость в IE на секьюрити-конференции Black Hat, которая начнется 2 февраля, но до того момента он будет сотрудничать с Microsoft, чтобы отыскать пути снижения риска от уязвимости. Однако, Медина считает, что после устранения обнаруженных им уязвимостей могут появиться уязвимости, использующие тот же принцип.

Источник: http://arstechnica.com/microsoft

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Австралийские эксперты считают, что угроза безопасности IE раздута

Австралийские специалисты по компьютерной безопасности считают, что Франция и Германия оказались неправы, советуя гражданам отказываться от Internet Explorer. И на то есть ряд причин.

Австралийская группа реагирования на угрозы компьютерной безопасности (AusCERT), которая занимается сбором информации о компьютерных угрозах, считает, что угроза уже миновала, но опубликовала инструкции, позволяющие пользователям значительно снизить риск быть атакованным.

Начальник отдела информационной безопасности AusCERT Зейн Джарвис (Zane Jarvis) сказал, что это не решит проблему, а лишь приостановит атаку. "IE 6, 7 и 8 уязвимы к атаке, но те пользователи, которые использую IE8, уже имеют встроенную защиту - DEP. То же самое касается Vista SP1 и последующих ОС".

Пол Даклин (Paul Ducklin), директор технологического отделения фирмы Sophos, сказал, что отказ от использования IE может обеспечить пользователям безопасность, но это будет лишь временным решением.

Джарвис объяснил, что для удачного использования уязвимости хакеры должны вынудить пользователя посетить специальным образом созданную веб-страницу. McAfee подтвердила данное предположение.

C австралийскими экспертами согласно и британское правительство, заявившее, что нет свидетельств тому, что IE является менее безопасным браузером, чем альтернативные. В Великобритании IE6 используется во многих ведомствах, включая вооруженные силы.

Microsoft же порекомендовала пользователям перейти на Internet Explorer 8 и своевременно устанавливать все обновления, распространяемые через Windows Update и WSUS.

Первоисточник >>>

Русский перевод >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Google атаковали китайские "ПТУшники"

К такому выводу пришла команда экспертов по компьютерной безопасности, расследующая дело Google. По словам источников, атаки осуществлялись через подставные сети и инфицированные компьютеры, но их координаторы располагались именно в двух вышеназванных местах. С момента появления информации об атаке 12 января эксперты смогли лишь установить, что серверы хакеров располагались на Тайване.

Кибератаки на Google и десятки других компаний были совершены с компьютеров, установленных в двух образовательных заведениях Китая. По предварительным данным, атаки совершались с апреля 2009 года, а в январе достигли пика.

Следы атаки ведут к шанхайскому университету Цзяотун и профессионально-техническому училищу Ланьсян, занимающегося подготовкой IТ-специалистов для нужд армии*.

Проявление в списке подозреваемых двух китайских учебных заведений является настоящим прорывом. Выход на их след стал возможным после получения информации от одной из компаний — подрядчиков министерства обороны США, которая пострадала от атаки, похожей на атаку на Google. Эта информация привела специалистов к кафедре информатики и вычислительной техники в школе повышения квалификации. Кафедрой руководит некий украинский профессор, имя которого не называется.

Напомним, что в начале января Google публично заявил о нескольких попытках взлома электронных адресов китайских правозащитников. Эксперты по безопасности выяснили, что атаки проходили через браузер Internet Explorer, уязвимостью которого и воспользовались хакеры.

Google указал на причастность к этому китайского правительства. Однако власти КНР настойчиво опровергали эту информации и даже выдвигали встречные обвинения в попытке Вашингтона прибрать к рукам китайский интернет.

Представители двух образовательных учреждений Китая, которые подозреваются в организации кибератак, говорят, что не имеют к этому никакого отношения.

Источник: www.securitylab.ru

*РS -Хорошо ребята готовятся, молодцы, так скажем попробовали свои силы на практике :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Экран выбора браузера в Windows появится 1 марта

Уже на следующей неделе Microsoft предложит британским, бельгийским и французским пользователям Windows экран выбора браузера по умолчанию. С 1 марта процесс охватит всех приверженцев Windows, проживающих на территории Евросоюза.

Этот шаг Microsoft вынудила пойти Еврокомиссия, обвинившая корпорацию в нарушении монопольного законодательства. В июне 2009 года Комиссия сообщила, что Microsoft злоупотребляет своим положением на рынке, и не исключила, что наложит на компанию крупный штраф. В декабре был достигнут компромисс — Microsoft пообещала, что предоставит пользователям Windows возможность отказаться от Internet Explorer и выбрать другой браузер.

bro.jpg

Пользователи, купившие c 1 марта европейские версии Windows 7, после инсталляции или же при первом включении нового компьютера увидят перед собой окно выбора, названиями и описаниями пяти самых популярных в мире браузеров — Internet Explorer, Firefox, Google Chrome, Opera и Safari. Microsoft подчеркивает, что названия браузеров отображаются в случайном порядке. Пользователь может выбрать любой из них в качестве "браузера по умолчанию", затребовать дополнительную информацию, открыть список дополнительных браузеров (будет предложено еще 7 вариантов) или же отложить этот вопрос.

Источник: www.securitylab.ru

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

У Firefox обнова - версия 3.6 smile15.gif

dc7ae1c5b70c.jpg

Позиционируется, как самый быстрый FF из всех. Но размер потребляемой памяти очень большой для этого браузера. См. тут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Opera 10.50 уже вышла smile101.gif

Окончательный вариант Opera 10.50 обладает минималистичным интерфейсом (верхние меню по умолчанию убраны, но их можно вернуть), графической оболочкой Vega, новым JavaScript-движком Carakan и возможностью работать в приватном режиме. Браузер поддерживает характерные для Windows 7 эффекты Aero Peek и Jump Lists, а также стандарты HTML5 и CSS3, что позволяет веб-разработчикам создавать приложения, функционирующие на открытых технологиях.

Пока Opera 10.50 доступен только для Windows. В ближайшее время будут анонсированы версии браузера для Mac и Linux.

a7c316483df8t.jpg 6d968dd02f41t.jpg c39be4ae2b47t.jpg

Прямая ссылка для скачивания >>>

Советы по Opera >>>

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Opera 10.50 уже вышла

Честно говоря, рановато выпустили. Ещё многовато множества мелких недостатков.

+ Отсутствует часть функционала в JavaScript.

windows.selection - например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Честно говоря, рановато выпустили. Ещё многовато множества мелких недостатков.

+ Отсутствует часть функционала в JavaScript.

windows.selection - например.

IMHO - Спешили, видать очень спешили, он у них получился быстрым, быстрее чем этот браузер я не видел... (имею ввиду из серьезных производителей веб-браузеров) :rolleyes:

Для меня лично, важнее безопасность, поэтому даже не смотря на все вкусности этого браузера, у него все равно нет шансов перед FF...Ну, а глюки и сырость программы у них давно, последняя более-менее версия по памяти -9.26 или 9.27 не помню :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Честно говоря, рановато выпустили. Ещё многовато множества мелких недостатков.

Честно говоря - Да.

Где-то выше я уже сравнивал три браузера по потребляемой памяти. Эта новая версия по этой части просто монстр среди предыдущих сборок. :) Пустая страница - 39-45 Мб. Раньше же намного было меньше, а на втором запуске - даже меньше, чем у IE. Сейчас такой размер потребляемой памяти всегда в указанных пределах - на разных компьютерах.

См. сами. Представлены четыре браузера - IE синий от MS, IE зелёный от 360, FF и Opera. Нетрудно сравнить - у кого больше, у кого меньше. Раньше Opera можно было поставить даже на старенькие Пент/Сел2 и 3. Теперь уже нет. Очень жаль.

a340adfbd533t.jpg

И страницу на русский интерфейс до конца не перевели. Всегда в последнее время была, а теперь нету. Куда торопились, непонятно.

Хотя выход прост - на старые пеньки придётся ставить предыдущие сборки Opera. Не лишать же их любимого браузера. Они этого не поймут. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Razboynik

Сейчас у меня установлена Опера 10.10

Полез в:

Справка -> Проверить обновления

Проверило:

Вы используете самую последнюю версию Opera.

--------

Раньше всегда эта опция сообщала о новых версиях (сразу по наличии обновы) и предлагало обновиться. А сейчас обновления не видит... Что-то не так, может разрабы готовятся отозвать сборку...

Пока не буду скачивать, подожду пару неделек пока по данной опции не предложит обновить. А если через недельку-другую на сайте все также будет также красоваться Опера 10.50 (даже если опция не будет видеть обнову), тогда и скачаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Проверило:

Вы используете самую последнюю версию Opera.

Да, правильно. У меня также вчера было. Видимо есть какие-то официальные недоработки. Потому то и не было официального уведомления. Ничего немного погоняют, выявят недоработки и всё исправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Для меня лично, важнее безопасность, ...., у него все равно нет шансов перед FF

Тогда ваш выбор(Fx) я не понимаю. Безопасность и FireFox у меня как то не вяжется.

Опера сыровата на мой взгляд по мелочам, типа "интерфейс надо немножко обдумать при организации закладок, а то чуток кривовато"

На счет безопасности, к ней, как раз, не может быть претензий :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×