Динамический анализ в антивирусах - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
romank

Динамический анализ в антивирусах

Recommended Posts

romank

Здравствуйте!

Меня интересует, насколько важен динамический анализ в современных антивирусах? Насколько антивирусы полагаются на сигнатуры и статистические эвристики, и насколько на симуляцию кода и на поведенческий анализ после запуска программы?

Насколько я знаю, динамический анализ используется для открытия упакованного кода, но если еще необходимые области применения для него?

Заранее спасибо, Роман.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Вот неплохая статья по этому поводу: http://www.viruslist.com/ru/analysis?pubid=170273483

Только таблица в конце (та, где сказано, кто что умеет) уже не совсем актуальна.

Вообще говоря, сейчас существует тенденция увеличения роли поведенческих анализаторов. Ровно как и других "псевдообучающихся" инетрактивных компонентов защиты (как нипример различные режимы обучения в файрволлах).

Недостаток этого в повышенных требованиях к компетентности пользователя. Дело в том, что поведенческий блокиратор вряд ли может полагаться на самого себя настолько, чтобы молча блокировать всю подозрительную на его взгляд активность. В том-то вся сложность, что зловреды стараются совершать те же действия, которые совершает ещё десяток других абсолютно безвредных программ. А значит, поведенческому блокиратору приходится в большинстве случаев только ПРЕДУПРЕЖДАТЬ пользователя о подозрительной активности. А пользователю приходится решать, имеет ли он дело со зловредом или безобидной программой.

Но преимущество поведенческих блокираторов в высокой эффективности детекта новых зловредов. Самый надёжный способ словить зловреда - это, разумеется, занести его в сигнатуры. Но, сами понимаете, для этого нужно, чтобы он попал в антивирусную лабораторию. А если он туда не попал, то спасти может только эвристик либо поведенческий блокиратор. Так вот, поведенческий блокиратор ловит в разы больше зловредов, чем эвристик. И его в разы сложнее обмануть. Например, большая часть тестов с сайта www.firewallleaktester.com ловится именно поведенческими блокираторами. А эвристик такие вещи ловить практически не способен. Самые распространённые действия, которые ловятся поведенческими блокираторами: внедрение в другой процесс, запуск браузера с параметрами в командной строке, window hook, запуск скрытого процесса или скрытой установки, изменение критичной ветки реестра (например, регистрация своего драйвера или запись себя в автозапуск) и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
romank

Спасибо за ответ.

Если я правильно понимаю, то существует две основные техники динамического анализа: поведенческий анализ, который анализирует поведение кода, пока он бежит на живой системе, и эвристики и поведенческий анализ, который анализирует код с помощью эмуляции системы.

В статье, и вы в основном подразумеваете первый вариант. Используется ли второй? Ведь если зловред уже бежит, то он вполне может использовать способы, чтобы заставить антивир молчать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Используется ли второй?

Конечно используется, системы поведенческого анализа IDS/IPS в том или ином виде сейчас есть почти во всех ведущих антивирусах.

Потом есть специальные продукты типа Safe`n`Sec которые именно для этого предназначены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Здравствуйте!

Меня интересует, насколько важен динамический анализ в современных антивирусах? Насколько антивирусы полагаются на сигнатуры и статистические эвристики, и насколько на симуляцию кода и на поведенческий анализ после запуска программы?

Насколько я знаю, динамический анализ используется для открытия упакованного кода, но если еще необходимые области применения для него?

Симуляция кода, это здорово, но очень накладно. Насколько я знаю. очень силен в этом Norman. Большое преимущество этого подхода, что проверять файлы можно не только на конечном компьютере, но и, например, на Интернет-шлюзе. Например всякие эвристические механизмы Trend Micro даже кросс-платформены. То есть можно анализировать x86-код для Windows на шлюзовом антивирусе на SPARС/Solaris.

Недостатки этого подхода в возможности ложный срабатываний и, при глубоком анализе, медлительности работы.

Этот подход спорный в том смысле, что не ясно где лежит компромисс. Кроме этого, у разных вендоров тут реализованны совершенно разные технологии и трудно одназначно, что либо утверждать об этом подходе.

Второй подход, применим только для конечных точек --- рабочих станций Windows. Называется HIPS. В этом случае процессу дают запуститься, но под строгим контролем.

Это здравый подход при должной реализации. В некотором смысле, он добавляет в Windows зачатки мандатного доступа для процессов.

Пример: Если IE пораждает процесс, то в системе этот процесс должен иметь минимальные привелегии, так как его родатель не относится к "доверительным" процессам, а значит наследует "недоверие".

По мнению аналитиков IDC в ближайшем будущем всем антивирусным вендорам придется добавить в свои продукты HIPS, то есть это некий мейнстрим, к которому все придут. В прошлом таким мейнстримом стали автообновления через Интерет, проверка в реальном времени, обнаружение не только вирусов, но и троянов, обнаружение spyware/grayware.

Илье Рабиновичу: Илья, если ты это прочитаешь, напиши про HIPS подробнее, а то я сам не дока.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
romank

Интересно.

То, что я слышал раньше о HIPS скорее относилось к динамическим способам отслеживать buffer overflow и другие возможные уязвимости, в особенности уязвимости серверов.

Если я Вас правильно понял, то пример напоминает модель Java, когда перед каждой потенциально опасной операцией, проверяется стэк всех предыдущих вызовов с помощью Security Manager - только в этом случае стэк состоит из порождения процессов, а не вызова функций, и функцию Security Manager выполняет антивирус.

На первый взгляд, это выглядит как функциональность, которая больше ожидается от самой операционной системы, чем от сопутствующего ПО. Насколько я знаю, в Vista уже шаги в этом направлении есть.

А Вы в курсе, способна ли подобная технология противостоять DLL injection, и прочим способам мимикрировать под чужой процесс?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
А Вы в курсе, способна ли подобная технология противостоять DLL injection, и прочим способам мимикрировать под чужой процесс?

Ну да, как я и сказал, поведенческие блокираторы вполне способны ловить и dll injection, и создание скрытых процессов, и внедрение в процесс, и целых ряд подобных действий. Например, Антивирус Касперского 6.0 всё это умеет. И Outpost тоже умеет ловить dll-injection...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Интересно.

То, что я слышал раньше о HIPS скорее относилось к динамическим способам отслеживать buffer overflow и другие возможные уязвимости, в особенности уязвимости серверов.

Такая функционалньость тоже не помешает.

Если я Вас правильно понял, то пример напоминает модель Java, когда перед каждой потенциально опасной операцией, проверяется стэк всех предыдущих вызовов с помощью Security Manager - только в этом случае стэк состоит из порождения процессов, а не вызова функций, и функцию Security Manager выполняет антивирус.

На первый взгляд, это выглядит как функциональность, которая больше ожидается от самой операционной системы, чем от сопутствующего ПО. Насколько я знаю, в Vista уже шаги в этом направлении есть.

Совершенно верно, но производители операционных систем гораздо неповоротливее производителей средств защиты.

А Вы в курсе, способна ли подобная технология противостоять DLL injection, и прочим способам мимикрировать под чужой процесс?

Нужно попросить Илью Рабиновича прокомментаировать. Он программист из может точно ответить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Отвечаю.

Эвристический детектор- это есть некий механизм динамической эмуляции кода (виртуальная машина), который позволяет оттрассировать зашифрованные части вирусного тела (или же пакер на зловредном модуле) и сигнатурным анализом того, что получилось (либо на основе "похожести" кода на что-то уже известное), вынести заключение. Недостатки этого подхода уже были озвучены- высокие накладные расходы на эмуляцию, недостаточная скорость работы (не будем забывать про ограничение анализа по времени!), ошибки реализации виртуальной машины (позволяют зловреду обломать эмулятор одной SSE2/SSE3- инструкцией).

Касательно защиты от buffer overflow. Я знаю этот вопрос досканально, поскольку писал продукт для защиты от них. На данном этапе основной инструмент защиты- файервол, поскольку он режет все входящие соединения. А, как известно, нет входящего соединения- нет заброса шеллкода. Те решения для защиты от buffer overflow, что есть на рынке, HIPS называть нельзя, поскольку защищают только от одного вида угроз (не очень актуальной всвязи с повсеместным внедрением файерволов), да и, если честно, из них реально работают лишь hardware DEP (да и то- обходится он достаточно просто, статьями весь Инет забит) и мой DefencePlus. Все остальные- маркетоидная фикция.

Поведенческий анализатор- это совсем другая песня. Существуют в двух видах. Первый- classical HIPS (они же application firewall). Предназначены для сильно продвинутых пользователей (читай- уровня сисадмина и выше), поскольку предъявляют повышенные требования к особенностям функционирования ОС и программ, а также чрезвычайно достают своими всплывающими окнами. Как видно из описания данного подвида HIPS, это продукты не массовые и никогда мим не станут. Так что, Dmitry Perets, не стоит рекламировать Safe'n'Sec- он беспролезен для простых пользователей как позапрошлогодний снег. Второй вид HIPS- sandbox HIPS (как мой DefenseWall HIPS). Первое приближение (правда, крайне неудачное) продемонстрировал небезызвестный DropMyRights от столь же небезызвестной компании Microsoft. Суть- уменьшение привилегий недоверенным приложениям (браузер, почтовик и так далее) и разделение процессов (так что DLL/Code injection из недоверенного в доверенное невозможен). Некоторые sandbox HIPS дополнительно используют технологию виртуализации файловой системы и реестра, но, кроме дополнительных накладных расходов и проблем для пользователя, особых преимуществ в защите оно не даёт. Данный класс защит не требует от пользователя никаких технических знаний, не использует никаких сигнатур, не имеет ложных срабатываний. За ними будущее защиты от зловредных приложений всех видов. Роль антивирусов сведётся лишь к последующей вычистке диска от зловредных модулей и проверке скачанного софта.

Кстати, Дмитрий, насчёт твоего высказывание про Аутпост. Заходи сюда http://www.wasm.ru/article.php?article=fwb и читай про твой Аутпост- методы его обхода и уязвимости. Скоро самый распоследний зловред будет проходить через него как нож сквозь масло (а ещё про как минимум два способа обхода Ms Rem не упомянул- наверное, забыл :) ). "Проактивная защита" KIS также неэффективна, поскольку она базируется на идеологии classical HIPS, а значит, в реальной жизни пользователи не смогут ею воспользоваться- слишком сложно и непонятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Эвристический детектор- это есть некий механизм динамической эмуляции кода..

Вы неправы, это эмулятор.

А эвристик уже смотрит на то что ему дали - например ища сместь апи импортов и например строки - путя в реестре для стартата

KIS также неэффективна, поскольку она базируется на идеологии classical HIPS

Опять неправы. Там смесь - честь функций задает вопросы постоянно - резрешить / не разрешить.

Но основная - Под модуль - "Анализ активности" сравним с эвристиком - при нахождении достаточного количества подозрительных действий выдается алерт вроде "Подозрения на Generic.Trojan / Keylogger / P2P-Worm" с возможностью показать все совершенные действия и 2 кнопками - Пропустить / Удить (дальше спросит про откат действий совершенных процессом"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
romank

To Tix: Да, то что Вы сказали совпадает с той картиной, которую я наблюдал. По-моему, антивирусу трудно справлятся с современными угрозами без наличия эмулятора. Учитывая то, что новые варианты вирусы штопают простой перепаковкой, часто в автоматическом режиме, трудно полагаться на один сигнатурный метод, без какой-либо автоматической возможности снять уровень пакера.

А, как известно, нет входящего соединения- нет заброса шеллкода.

Не уверен. Шеллкод вполне можно закинуть и через эксплойт на клиенте, например браузере. Не блокировать же через фаервол исходящий порт 80?

Суть- уменьшение привилегий недоверенным приложениям (браузер, почтовик и так далее) и разделение процессов (так что DLL/Code injection из недоверенного в доверенное невозможен).

Если я правильно понял, то это сводится к разделению привелегий. На потенциальных векторах атаки привелегии снижаются, чтобы понизить вероятность удачного вторжения.

На Юниксах подобная система существует давно, и атаки все равно проводятся через комбинации удаленных и локальных эксплойтов.

Если на Винде наконец появится нормальная система разделения привелегий - либо через стороннее ПО, как Ваш продукт, либо через изменения от самих майкрософтовцев, то это вряд ли полностью уничтожит возможность вторжения - только повысит планку, и переведет внимание на локальные эксплойты, которые раньше на винде игнорировались по причине ненадобности.

То что, за таким подходом будущее - полностью согласен. Нормальное разграничение привелегий это необходимость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Вы неправы, это эмулятор.

А эвристик уже смотрит на то что ему дали - например ища сместь апи импортов и например строки - путя в реестре для стартата

Теоретически- да, это правильно. Практически- все зловреды идут насмерть запакованными (зачастую- как матрёшки). И для применения эвристика это всё нужно распаковать сначала на виртуальном эмуляторе. И только после этого- эвристик. Так что, в реальном мире, эти две технологии идут рука об руку, в очень тесной связке. Да и то- не справляются, зачастую.

KIS также неэффективна, поскольку она базируется на идеологии classical HIPS

Опять неправы. Там смесь - честь функций задает вопросы постоянно - резрешить / не разрешить.

Но основная - Под модуль - "Анализ активности" сравним с эвристиком - при нахождении достаточного количества подозрительных действий выдается алерт вроде "Подозрения на Generic.Trojan / Keylogger / P2P-Worm" с возможностью показать все совершенные действия и 2 кнопками - Пропустить / Удить (дальше спросит про откат действий совершенных процессом"

Нет, я прав. Такое поведение является типичным поведением classical HIPS - логики, где принятие решения о выполняемом действии полностью перекладывается на пользователя. Теоретически выглядит красиво, на практике- пользователи после первого же столкновения с проактивкой KIS'а будут просто её отключать, резко возрастёт нагрузка на отделы IT компаний.

Вообще, classical HIPS в руках профессионала- это мощное оружие в борьбе с зловредами. На рынке подобных решений много и находятся они там давно. Но, почему-то, они так и не стали массовыми. Ответ элементарен- они не для простых пользователей, они именно для профи. И KIS не есть исключение. Типичный classical HIPS, написанный профессионалами для профессионалов и оттестированный профессионалами. Но простые пользователи пользоваться этим не смогут- это больно сложно для них, да и принимать ответственные решения они не очень любят! Ну, а про ложные срабатывания этой технологии и пропуски зловредов я вообще не говорю- расцветут пышным цветом уже очень скоро, абсолютно в этом уверен. Зловреды же не полные идиоты пишут, расколят они KIS как пить дать...

Добавлено спустя 32 секунды:

Не уверен. Шеллкод вполне можно закинуть и через эксплойт на клиенте, например браузере. Не блокировать же через фаервол исходящий порт 80?

В браузерах обычно на порядок больше дырок другого типа- ошибки в реализации поддержки JavaScript/VBScript, ошибки определения зон. Переполнение есть лишь не очень большая часть угроз. Защититься он переполнения, не защищищаясь от всех остальных дыр- не очень эффективно. HIPS как раз и созданы для защиты от последствий как атак на переполнение, так и иных видов угроз. Они значительно более универсальны в этом смысле- а значит, и более предпочтительны в качестве решения для защиты системы.

Если я правильно понял, то это сводится к разделению привелегий. На потенциальных векторах атаки привелегии снижаются, чтобы понизить вероятность удачного вторжения.

В точности. Блокирование потенциально опасных действий в автоматическом режиме на основе внутренного набора правил.

На Юниксах подобная система существует давно, и атаки все равно проводятся через комбинации удаленных и локальных эксплойтов.

Ну так абсолютной защиты нет, не было и не будет. Но Винда в этом смысле практически голая. То, что там сейчас есть- это уродство.

Если на Винде наконец появится нормальная система разделения привелегий - либо через стороннее ПО, как Ваш продукт, либо через изменения от самих майкрософтовцев, то это вряд ли полностью уничтожит возможность вторжения - только повысит планку, и переведет внимание на локальные эксплойты, которые раньше на винде игнорировались по причине ненадобности.

Повышение планки есть увеличение издержек на написание и тестирование зловредов, а также уменьшение такого важного переметра как "вероятность заражения машины при вбросе зловреда". Всё это приведёт к увеличению затрат на подобного рода занятия, что уже есть неплохо. Стоимость такой рекламы увеличится- процент дохода уменьшится.

То что, за таким подходом будущее - полностью согласен. Нормальное разграничение привелегий это необходимость.

Точно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если на Винде наконец появится нормальная система разделения привелегий - либо через стороннее ПО, как Ваш продукт, либо через изменения от самих майкрософтовцев, то это вряд ли полностью уничтожит возможность вторжения - только повысит планку, и переведет внимание на локальные эксплойты, которые раньше на винде игнорировались по причине ненадобности.

Уже в Windows Vista хотели внедрить систему разделения привелегий для программ, это называлось сначала как проект Palladium (сейчас это - Next Generation Secure Computing Base (NGSB)).

http://www.epic.org/privacy/consumer/micro.../palladium.html

На аппаратном уровне это должно поддерживаться технологией Intel LaGrande, которая уже разработана кстати.

Но проблема в том, что эту инициативу Microsoft запинали, так как они умело привязали ее к Digital Rights Management и тем самым практически исключили не только использование на новой ОС нелицензионного кода, но и любого другого "недоверительного" со стороны той же Microsoft. В группу недоверительного ПО, как не сложно догадаться сразу попадат всякие Firefox, Winamp, Opera и т.д., про бесплатный софт я вообще молчу.

Поэтому под давление общественности NGSB в Vista вроде как не будет, по крайней мере в первой версии точно.

Поэтому, как я уже писал где-то в другой ветке, стратегически все эти sandbox HIPS и т.д. - затыкание дыр на очень не продолжительный период, до выхода NGSB + LaGrande.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Поэтому, как я уже писал где-то в другой ветке, стратегически все эти sandbox HIPS и т.д. - затыкание дыр на очень не продолжительный период, до выхода NGSB + LaGrande.

По своему опыту знаю, что нет ничего более постоянного чем временное. Да и Антимонопольный комитет США и Евросоюза спать не будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Нет, я прав. Такое поведение является типичным поведением classical HIPS - логики, где принятие решения о выполняемом действии полностью перекладывается на пользователя.

Не совсем согласен... в таком случае любой эвристик - проблема для пользователя.. Какая разнаца - пишет это поведенческий анализатор или обычный эвристик.. вопрос одинаков - подозрение на... разрешить или нет. В таком случае все эвристики антивирусов бесполезны Ж) И они должны билы сразу умиреть Ж)

Но, здесь вы опять написалу чудестное слово сочетание - "выполняемом действии" - я же говорю не про 1 действие а некоторое количество которое в сумме вызавает срабатывание (аналог стандартного эвристика - если есть апи для закачки файлов но нет функции запуска этого файла - все нормально) а в вашем понимании обычный эвристик ругнулся бы уже на наличии вызова апи для скачки файла.

Все ниже сказанное вами - несовсем вверно ввиду выше описанного обьяснения.

расколят они KIS как пить дать...

Уже... правда пока по ламерски - эмуляция нажатия на кнопку "Пропустить" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
romank
Поэтому, как я уже писал где-то в другой ветке, стратегически все эти sandbox HIPS и т.д. - затыкание дыр на очень не продолжительный период, до выхода NGSB + LaGrande.

Согласен, хотя я думаю что еще займет как минимум пару лет, пока эта технология будет повсеместно использоватся. Найти баланс между легкостью использования и разделением привелегий не так просто, особенно на ОС, которая 20 лет не задавалась этим вопросом. Я думаю, что пройдет немалый период времени, пока эта технология получит признание у обычных пользователей.

Не совсем согласен... в таком случае любой эвристик - проблема для пользователя.. Какая разнаца - пишет это поведенческий анализатор или обычный эвристик.. вопрос одинаков - подозрение на... разрешить или нет. В таком случае все эвристики антивирусов бесполезны Ж) И они должны билы сразу умиреть Ж)

Думаю, что основной параметр здесь это процент ложных срабатываний. Возможны эвристики с практически нулевым процентом срабатывания - например обнаруживание кода, который рассылает сам себя через внутренний SMTP клиент.

Как только процент ложного срабатывания становится хоть немного значимым, надо опрашивать пользователя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Ну так как таковой поведенчиский анализатор и не орет постоянно.

Орет проактивка на всяких инжектором или доспуп к реестру

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Не совсем согласен... в таком случае любой эвристик - проблема для пользователя.. Какая разнаца - пишет это поведенческий анализатор или обычный эвристик.. вопрос одинаков - подозрение на... разрешить или нет. В таком случае все эвристики антивирусов бесполезны Ж) И они должны билы сразу умиреть Ж)

Но, здесь вы опять написалу чудестное слово сочетание - "выполняемом действии" - я же говорю не про 1 действие а некоторое количество которое в сумме вызавает срабатывание (аналог стандартного эвристика - если есть апи для закачки файлов но нет функции запуска этого файла - все нормально) а в вашем понимании обычный эвристик ругнулся бы уже на наличии вызова апи для скачки файла.

Все ниже сказанное вами - несовсем вверно ввиду выше описанного обьяснения.

Задача правильного эвристика- побудить пользователя отправить семпл в антивирусную лабораторию. И ничего более. Строить защиту на этих принципах попытались в Noman Antivirus- его результаты в тестах всем известны. Проблемы эвристиков общеизвестны- ложные срабатывания, пропуски зловредов. И если Касперский строит эвристик на базе поведенческого анализа- ох и туго придётся его пользователям (слава богу, я к ним не отношусь)!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Пока народ на каспа не жалуется.. в отличие от DefenseWall :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Задача правильного эвристика- побудить пользователя отправить семпл в антивирусную лабораторию. И ничего более. Строить защиту на этих принципах попытались в Noman Antivirus- его результаты в тестах всем известны. Проблемы эвристиков общеизвестны- ложные срабатывания, пропуски зловредов. И если Касперский строит эвристик на базе поведенческого анализа- ох и туго придётся его пользователям (слава богу, я к ним не отношусь)!

Проблемы эвристиков известны, но известны так же и проблемы сигнатур - чтобы они действовали, нужно их а) выпустить; и б) закачать пользователю. Причём быстрой реакцией на выход новых зловредов, как известно, могут похвастаться далеко не все вендоры.

Что касается отправки семпла в лабораторию... Не знаю, кто как, но Касперские утверждают, что лично им это скорее мешает, чем помогает. Просто забивается почта кучей писем с одинаковыми семплами, которые к тому же уже словлены собственным роботом. Насколько это соответствует действительности - не мне судить, но линк "Послать вирус" они умышленно убрали из 6-й линейки.

Имхо главная цель проактивной защиты всё же усложнить проникновение неизвестных зловредов на компьютер, а не помочь аналитикам пополнять сигнатуры. Хотя и второе тоже важно, конечно.

По поводу "туго придётся пользователям" - не всё так однозначно. Инвэйдеры, оконные перехватчики, правка реестра - это действительно проблематично, так как слишком много "хороших" программ (в смысле, не зловредов) пользуются этими методами. Но поведенческий блокиратор может ловить и более однозначные злодейства, как например попытка запустить скрытый процесс. В большинстве случаев нормальная прога этого делать не будет. Аналогично с запуском скрытой инсталляции - у меня лично именно так был пойман неизвестный никому зловред. Аналогично с кейлоггерами, которые тоже могут ловиться поведенческим блокиратором (кстати, будет в KIS 6.0 MP1), и с теми, кто правит критичные файлы (например, абсолютно незащищённый hosts). Короче, уйма примеров.

Так что весь вопрос лишь в том, насколько качественно будет сделан поведенческий блокиратор, насколько гибкой будет его настройка и насколько хорошо будут продуманы настройки по-умолчанию для простых пользователей. А обычный эвристик, разумеется, никто не отменял. Это не должно идти "взамен", это должно идти "в дополнение". Обмануть эвристик куда проще, чем проактивку.

Добавлено спустя 6 минут 7 секунд:

Пока народ на каспа не жалуется.. в отличие от DefenseWall :(

Нет, ну Илья Рабинович во-многом прав. Я простым клиентам не стану включать расширенную проактивную защиту КИСы, так как на "Invader", "Window Hook" и тем более "Starting Internet Browser with parameters" будет слишком много false-алармов (т.е. по сути это не false-алармы, так как никто и не говорит, что нашёл вирус =)). Но в этом вся прелесть, я могу что-то отключить, а что-то оставить. См. пост выше. В частности, обязательно закрою доступ в ветки автозапуска - причём без предупреждений.

Всё это дорабатывается. Постепенно компоненты поведенческого блокиратора будут всё ближе и ближе к простому юзеру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Пока народ на каспа не жалуется.. в отличие от DefenseWall

Извини, но на мою программу ещё пока никто не жаловался, в отличие от Каспера :) .

Добавлено спустя 9 минут 13 секунд:

Проблемы эвристиков известны, но известны так же и проблемы сигнатур - чтобы они действовали, нужно их а) выпустить; и б) закачать пользователю. Причём быстрой реакцией на выход новых зловредов, как известно, могут похвастаться далеко не все вендоры.

Самое длительное время занимает путь семпла из заражённой машины до антивирусной конторы- оно имеет значение от нескольких часов до нескольких лет. В среднем- около недели. А учитывая, что сигнатура пишется сейчас почти на автомате, а обновления оных- вообще на автомате, то именно путь семпла с инфицированной машины и занимает большую часть времени.

Всё это дорабатывается. Постепенно компоненты поведенческого блокиратора будут всё ближе и ближе к простому юзеру.

Такие системы уже существуют. Sandbox HIPS называется. Всё уже придумано и сделано! Посмотри мой DefenseWall и сравни с проактивкой Каспера- сразу поймёшь разницу в удобстве использования этих средств защиты простым пользователем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Нет, ну Илья Рабинович во-многом прав.

Дык я не спорю что прав.. просто в некотором случае лучше спросить чем молча убить Ж)

rav - помниш слова Gesera на вирусинфо... по поводу инсталяции vmware.. Вот что приносит больше вреда..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Самое длительное время занимает путь семпла из заражённой машины до антивирусной конторы- оно имеет значение от нескольких часов до нескольких лет. В среднем- около недели.

Так в том то и дело, что именно по этой причине от сбора семплов у юзеров отказываются в той же ЛК как писали выше, а при правильной организации ловушек семплы в вируслаб попадают часто быстрее чем к подавляющему большинству пользователей.

Такие системы уже существуют. Sandbox HIPS называется. Всё уже придумано и сделано! Посмотри мой DefenseWall и сравни с проактивкой Каспера- сразу поймёшь разницу в удобстве использования этих средств защиты простым пользователем.

Так может встроить DefenseWall в какой-нибуть из отечественых антивирусов? Всем бы это выгодно было. Не пробовали с ними договориться?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Не совсем согласен... в таком случае любой эвристик - проблема для пользователя.. Какая разнаца - пишет это поведенческий анализатор или обычный эвристик.. вопрос одинаков - подозрение на... разрешить или нет. В таком случае все эвристики антивирусов бесполезны Ж) И они должны билы сразу умиреть Ж)

Но, здесь вы опять написалу чудестное слово сочетание - "выполняемом действии" - я же говорю не про 1 действие а некоторое количество которое в сумме вызавает срабатывание (аналог стандартного эвристика - если есть апи для закачки файлов но нет функции запуска этого файла - все нормально) а в вашем понимании обычный эвристик ругнулся бы уже на наличии вызова апи для скачки файла.

Все ниже сказанное вами - несовсем вверно ввиду выше описанного обьяснения.

Задача правильного эвристика- побудить пользователя отправить семпл в антивирусную лабораторию. И ничего более. Строить защиту на этих принципах попытались в Noman Antivirus- его результаты в тестах всем известны. Проблемы эвристиков общеизвестны- ложные срабатывания, пропуски зловредов. И если Касперский строит эвристик на базе поведенческого анализа- ох и туго придётся его пользователям (слава богу, я к ним не отношусь)!

"Эвристик на базе поведенческого анализа"? А не путаете ли Вы понятия Илья? Вернее, я имею ввиду возможно ли такое? Для ответа на этот вопрос необходимо проанализировать содержание указанных выше понятий.

"Эвристическим анализатором называется набор подпрограмм, которые анализируют КОД (выделено мной - Mr. Justice) исполняемых файлов, макросов, скриптов, памяти или загрузочных секторов для обнаружения в нем разных типов вредоносных компьютерных программ..." (А . Никишин http://www.viruslist.com/ru/analysis?pubid=170273483).

"Основная идея блокиратора — анализ ПОВЕДЕНИЯ (выделено мной - Mr. Justuce) программ и блокировка выполнения любых опасных действий" (А. Никишин см. там же).

Таким образом, понятие "эвристический анализ" и ""поведенческий анализ никоим образом не пересекаются. У них разные приницпы работы: анализ кода и анализ поведения. В логике такие понятия называются "находящиеся в состоянии координации". Их объединяет то, что они являются составными частями общего для них родового понятия "проактивная защита". Это следует из контекста статьи А. Никишина (см. ссылку выше).

Конечно, мое умозаключение верно если верны посылки, то есть если рассматриваемые выше понятия понимать в том смысле, как они понимаются в работе А. Никишина.

Поправьте меня если я не прав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Такие системы уже существуют. Sandbox HIPS называется. Всё уже придумано и сделано! Посмотри мой DefenseWall и сравни с проактивкой Каспера- сразу поймёшь разницу в удобстве использования этих средств защиты простым пользователем.

Ну запускаю прогу, которая прописывает себя в автозапуск и ещё запускает браузер, направляя его на какой-нибудь порносайт... Запускаю прогу - прога запускается, пишет себя в реестр, открывает порносайт. DefenseWall молчит. Теперь осталось только послать мою прогу аттачем моей любимой домохозяйке... И главное, всё логично. Она сама запустила зловреда, не подумав дважды. Никаких эксплойтов не нужно, и процессов от недоверенного браузера порождать не пришлось.

Т.е. DefenseWall не защищает меня от скачанных на мой компьютер зловредов. Имхо тогда это не может быть заменой полноценному антивирусу. Максимум тянет на один из модулей проактивки - так как идея-то сама по себе интересная. Но беда-то именно в том, что благодаря непрофессионализму пользователей зловреды попадают на их комп без всяких дыр и порождённых процессов - они просто качаются на комп с названием runme.exe.

Далее... По дефолту в проге есть список недоверенных приложений. А остальные кто будет в список добавлять? Домохозяйка? У меня вот есть Trillian (кстати, чатилка), Maxthon (кстати, интернет-браузер), StrongDC (кстати, п2п-клиент) - ничего этого нет в списке. Что я не так сделал? =)

Сравниваем с поведенческим блокиратором. Ставлю аську, он спрашивает: "Чувак, а ты хочешь, чтобы аська запускалась автоматом вместе с виндой?". Я говорю: "Нет". Он говорит: "Ну и не надо". Ну и что понятнее? =)

Добавлено спустя 3 минуты 18 секунд:

Так может встроить DefenseWall в какой-нибуть из отечественых антивирусов? Всем бы это выгодно было. Не пробовали с ними договориться?

Во-во-во! И я о том же! Вот это будет удачным дополнением. Ибо на "голый" DefenseWall я бы не стал полагаться. А тем более у клиентов-домохозяек.

Добавлено спустя 3 минуты 37 секунд:

Таким образом, понятие "эвристический анализ" и ""поведенческий анализ никоим образом не пересекаются. У них разные приницпы работы: анализ кода и анализ поведения. В логике такие понятия называются "находящиеся в состоянии координации". Их объединяет то, что они являются составными частями общего для них родового понятия "проактивная защита". Это следует из контекста статьи А. Никишина (см. ссылку выше).

Конечно, мое умозаключение верно если верны посылки, то есть если рассматриваемые выше понятия понимать в том смысле, как они понимаются в работе А. Никишина.

Поправьте меня если я не прав.

Ты абсолютно прав. Эвристик анализирует код, поведенческий блокиратор - поведение (независимо от алгоритмов реализации этого поведения в коде).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×