Защита персональных данных - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

broker

30 января 2007 года вступил с силу Федеральный закон №152-ФЗ от 27.07.06 «О персональных данных».

В соответствии с частью 4 статьи 25 данного Закона:

Операторы, которые осуществляют обработку персональных данных до дня вступления в силу настоящего Федерального закона и продолжают осуществлять такую обработку после дня его вступления в силу, обязаны направить в уполномоченный орган по защите прав субъектов персональных данных, за исключением случаев, предусмотренных частью 2 статьи 22 настоящего Федерального закона, уведомление, предусмотренное частью 3 статьи 22 настоящего Федерального закона, не позднее 1 января 2008 года.

В соответствии с частью 3 статьи 25:

Информационные системы персональных данных, созданные до дня вступления в силу настоящего Федерального закона, должны быть приведены в соответствие с требованиями настоящего Федерального закона не позднее 1 января 2010 года.

Таким образом, все без исключения информационные системы персональных данных должны быть приведены в соответствие с Законом в течении 2009 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ broker

Как вы сами оцениваете ситуацию: норматив будет работать на практике? Почему да, почему нет?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

норматив будет работать на практике?

p2u Написано же:

все без исключения информационные системы персональных данных должны быть приведены в соответствие с Законом в течении 2009 года.

С 2010 точно уже будет работать.

Комментарий к Федеральному закону от 27.07.06 № 152-ФЗ «О персональных данных» (что относится к персональным данным и что подразумевается под их обработкой).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Пишут много, принимают постоянно законы и проекты по всему миру, но ничего из этого на практике не работает. Фокус моего вопроса именно таким: что именно сами эксперты от этого закона ожидают? Я, например, очень скептически отношусь, и ожидаю, что утечки данных будут продолжаться.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Царев Евгений
Пишут много, принимают постоянно законы и проекты по всему миру, но ничего из этого на практике не работает. Фокус моего вопроса именно таким: что именно сами эксперты от этого закона ожидают? Я, например, очень скептически отношусь, и ожидаю, что утечки данных будут продолжаться.

Paul

Скажу вам честно, от этого закона можно максимум ожидать только внимания к этому вопросу. На моем блоге масса материалов на эту тему http://www.tsarev.biz

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Скажу вам честно, от этого закона можно максимум ожидать только внимания к этому вопросу. На моем блоге масса материалов на эту тему http://www.tsarev.biz

Я там уже был. ;)

В культуре, где люди только думают:

- 'Ну и что? Переустановим систему'

- 'BackUp есть если что'

- 'Продукт X умеет лечить этот тип заражения'

- 'Это данные босса, не мои'

требуется десятилетие на изменение сознания - без этого никакие хитрые системы работать не будут. Даже лень кнопки 'Windows' + 'L' нажать, когда отходят от своего компьютера.

P.S.: Таких, которые уже лет 10-15 назад начали думать о настоящей защите данных называют до сих пор 'параноиками', а тех грамотных админов (такая редкость!), которые требуют соблюдение мер безопасности - 'нацистами'...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
На моем блоге масса материалов на эту тему

А у Вас есть анализ наиболее серьёзных подводных камней с которым могут столкнуться операторы персональных данных?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Анализ...

Зачем? :)

Берем любой Интернет-магазин.

По ФЗ (кажется, Статья 9) необходимо получить ПИСЬМЕННОЕ добро клиента на обработку персональных данных.

То есть, использовать ПДн в целях исполнения договора можно без получения письменного согласия, а вот все дальнейшие действия, как то: рассылка новостей, звонки с предложениями (да пусть даже продление лицензии), возможно, потребует хитростей с включением этих операций в договор, иначе надо будет получать письменное подтверждение согласия клиента, что отнимет хорошее время у исполнителей, да и вообще вряд ли реализуемо... Я не уверен, что галочка в форме при этом будет зачтена за подпись. :)

Такой вот пессимистический взгляд. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Там мой комментарий уже есть, но попробую пояснить свою мысль. Закон был принял уже давно, как-то все вяло раскачивались, особенно чиновники. Никаких разъяснений толком, никаких нормативов по исполнению закона для своих структур. Плюс есть противоречия с другими законами. По одном данные надо показывать, по другим надо охранять - юридические противоречия.

Что кто-то из гос. чиновников почти 2 года ничего не делал для исполнения этого закона - факт. Сейчас начинается простое прикрывание задницы. Финансисты в альянсе с ленивыми чиновниками, которых это в первую очередь касается, вместо того, чтобы работать над соответствием закону, лобируют отсрочку его вступления в силу или вообще отмену.

Ну сделают сейчас отсрочку и что это даст? Будет еще 2 года ничего неделанья. Потом глядишь власть изменится ... попытка задвинуть на защиту персональных данных вообще. А на мой взгляд закон нужен, если мы не хотим, чтобы наши перс. данные продавались на лотках на каждом углу.

Сорри за оффтоп, но все это похоже на планы введения Евро-норм для бензина. Должны были запретить производтсов бензина ниже Евро-3 с января этого года, в итоге из-за нефтяного лобби перенесли на 2 года. Типа отрасль не готова. А куда сверх прибыль потрачена с цен на нефть свыше 100 долларов? В итоге платить за опять за все будем мы - дышим грязным воздухом. :angry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Если честно, то я вообще считаю, что этот ФЗ должен распространяться только на госов и на организации, которые выполняют работы по этим данным для госов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
я вообще считаю, что этот ФЗ должен распространяться только на госов и на организации, которые выполняют работы по этим данным для госов

Если Вам удастся вспомнить все организации, в которые например Вы сами передали ксерокопию своего паспорта, Ваше мнение не изменится?.. =)

есть анализ наиболее серьёзных подводных камней с которым могут столкнуться операторы персональных данных?

Помойму самая серьезная проблема -изменение менталитета персонала большинства операторов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если честно, то я вообще считаю, что этот ФЗ должен распространяться только на госов и на организации, которые выполняют работы по этим данным для госов.

А как коммерческие банки, операторы связи, частное здравоохранение, страхование и т.п.?

Не думаю, что кого-либо после обращения туда обрадует перспектива как минимум получать нежелательные звонки от конкурентов с предложениями купить у них что-то. И не потому, что вы дали им свое согласие, а потому, что туда перебежали сотрудники вместе с базой клиентов. А как максимум можно элементарно стать жертвой криминала.

Мне уже звонят из каких-то спорт-клубов, страховых, провайдеров и т.п. Откуда они берут базы? Все ходит по рукам и нет никакой ответственности. Дальше будет только хуже, информатизация уже добирается до самых отсталых слоев. Нужно защищать граждан, для этого и нужен закон, я так себе это вижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Сергей, в банках и остальных таких организация есть своя сб, и если она не справляеться о каком государственом законе может идти речь=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как коммерческие банки, операторы связи, частное здравоохранение, страхование и т.п.?

Им кажется, что у них проблемы посерьёзнее, чем это...

А как максимум можно элементарно стать жертвой криминала.

Как максимум, или как минимум? Как вам нравится перспективу, что со временем мы получим страховку по ценам, в зависимости от наших медицинских данных? Значит: генетическая предразполеженность к определённым болезням (можно определить по ДНК) - страховка будет намного дороже, и т.д. Естественно все эти данные не защищаются никак... Это 'узаконенный криминал' будет...

Мне уже звонят из каких-то спорт-клубов, страховых, провайдеров и т.п. Откуда они берут базы? Все ходит по рукам и нет никакой ответственности. Дальше будет только хуже, информатизация уже добирается до самых отсталых слоев. Нужно защищать граждан, для этого и нужен закон, я так себе это вижу.

Никому, к сожалению, до этого дело нет. Связка Интернет + мобильный телефон - ваш враг. Самый опасный игрок в этой игре - компания Google; необязательно из-за того, что она плохая, а из-за того, что все на её паразитируют. Ну и провайдеры услуг Интернета и телефона, и все рекламщики сами тоже совести не имеют. Жадность у них ключевой фактор к действию. Добавим туда все прелести настроек программ и операционной системы Windows, где всё на автомат стоит (начиная с XP и новее это вообще ужас в этом смысле), и всё. Индексирование - мощная штука... В США уже нагло домой звонят - 'а нам казалось, что вам нужно вот это или вот это', когда человек на сайте находится, где как раз предлагают такие определённые услуги. Могу ссылки, примеры и цитаты привести, но будет на английском... Говорят нам, что нельзя делать личный профиль на человека по походам его в Интернете. Не верьте тем, которые это говорят - можно запросто... Но можно минимизировать ущерб. Любопытно, что если принимать такие меры, что и риск на заражение зловредами уменьшается почти до нуля...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
в банках и остальных таких организация есть своя сб

Начитавшись на этом же форуме про сертификаты и стандарты я позвонил в call-центр своего банка. На мой вопрос про наличие у банка сертификатов МПС дивчина-оператор предложила мне переадресовать этот вопрос СПЕЦИАЛИСТУ, с которым и соединила меня тут же. Тот в свою очередь ответил, что мои персональные данные могут быть выданы банком только по запросу правоохранительных органов в соответствии с действующим законодательством. Я не удержался и задал второй вопрос -если у меня сопрут со счета бабки, значит ли это, что их сперли или работники банка или работники правоохранительных огранов. После этого мы вместе со СПЕЦИАЛИСТОМ довольно долго и сладко поржали...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
Связка Интернет + мобильный телефон - ваш враг.

Связка пластиковая карта + мобильный телефон = мой друг. Я нахожусь под защитой стандарта PCI DSS при пополнении счета мобилы со счета карты... =)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Начитавшись на этом же форуме про сертификаты и стандарты я позвонил в call-центр своего банка.

для начала можно поискать название банка в реестре http://pd.rsoc.ru/ и изучить свои права Глава 3 Закона о персональных данных

Затем почитать договор с банком и поискать признаки выполнения банком своих обязанностей как оператора Глава 4, статья 18 Закона о персональных данных.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
для начала можно

Можно...

Только для начала вовсе не обязательно сразу рассказывать оператору про свои знания.

поискать признаки выполнения

Можно...

Только помойму интереснее наоборот -поискать признаки невыполнения.

звонят из каких-то спорт-клубов, страховых, провайдеров и т.п. Откуда они берут базы?

Например по запросу на поиск в реестре операторов "ГИБДД" -есть ли там ГИБДД Вашего ГУВД?

Если аудиторы и "продавцы решений" заставят операторов выполнять требования Закона -это только на пользу гражданам. А как будут преодолены в установленный срок разногласия и разночтения -пусть думают те, кому положено. Не перетрудились и не перетрудятся ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Если аудиторы и "продавцы решений" заставят операторов выполнять требования Закона -это только на пользу гражданам. А как будут преодолены в установленный срок разногласия и разночтения -пусть думают те, кому положено. Не перетрудились и не перетрудятся ИМХО.

А как их заставить-то? Закон с другой стороны требует, чтобы Провайдер выдал отчёты журналов органам по требованию. Раз журналы и данные есть, как их контролировать? Кризис идёт, понимаете - всем кушать надо. О, у нас права, вы хотите сказать? Права есть - но попробуйте их осуществить сначала. Фиг покажут. На все случаи готов механизм защиты - причём придираться никак...

И ещё не забудем, как ОС работает. Как это всё урегулировать? Открыли ящик пандора; теперь придётся терпеть. Защита персональных данных - это иллюзия. Читаем, например, здесь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
А как их заставить-то? ... На все случаи готов механизм защиты - причём придираться никак...

В Законе прописана ответственность...

Если операторы не хотят минимизировать свои репутационные и финансовые риски путем соответствия законам стандартам и т.д. тогда эти риски нужно максимализировать всеми доступными законными средствами. И пиар на троянах в банкоматах -это правильно и полезно. И нечего стесняться называть эти банки http://bankir.ru/news/experts/lukatsky/1856999 Или показывать крупным планом по ТВ поддельные пластиковые карты даже не называя банка - на картах он хорошо читается. Или поддельные SIM-карты опсосов -тож на вид не перепутаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В Законе прописана ответственность...

Прописана, да. В УК РФ тоже много всего прописано, но только тот, кто не знает процессуальный кодекс, кто не имеет деньги на адвоката, и кто не выдерживает 'допрос' жёстко наказывается. В конституции даже прописаны наши с вами права, а как они каждый день нарушаются! Попробуйте доказывать, что определённый ФЗ не соответствует конституции - вас так пошлют, что всю жизнь не забудете...

Потом есть ещё одна проблема: как обнаружить нарушение? Например: на западе некоторые рекламщики уже устанавливают девайс для Deep Packet Inspection от компании Phorm прямо в сети провайдера. За это они оплачивают провайдерам крупные суммы. Это делается для того, чтобы более эффективно подать клиенту рекламу. Клиентов, естественно, ни о чём не спрашивают. Это значит, что КАЖДЫЙ пакет от вас и обратно обслеживается до того, как дойдёт до точки назначения. Как это доказывать?

Обычно проверки по законности делаются через оформление бланков. Умеете выполнить бланк, значит у вас всё в порядке. В стране, где через компанию ведётся двойная бухгалтерия это вам должно быть знакомо. Так как речь идёт об области, в котором судья вообще не разбирается, обвиняемый (или ответчик) вызывает эксперта, который говорит то, что требуется. Вы всегда будете оказаться дураком, даже если у вас 3 высших образования.

В США уже давно строгие законы по охранению персональной информации. Однако, и в этой стране количество случаев Identity Theft ('Кража Личности') в он-лайне наиболее высоким. Всегда как банкир можно ссылаться на дыры в ПО (особенно в том ПО, что у юзера).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
Прописана, да. В УК РФ тоже много всего прописано, но только тот, который не знает процессуальный кодекс, кто не имеет деньги на адвоката, и кто не выдерживает 'допрос' жёстко наказывается.

Юридическая грамотность населения растет. Разве нет?..

Потом есть ещё одна проблема: как обнаружить нарушение?

1.Найти свои ПДн в базе налоговой или ГИБДД, находящиеся в нелегальном но свободном доступе?

2.SMS-уведомления клиента банка о несуществующих транзакциях по карте и как следствие -неправильном платежном лимите карты -несанкционированное внесение изменений? Или нет? Это же прямая угроза здоровью разнервничавшего неслабо клиента -сам наблюдал однажды. Корвалол и Скорая -а бабки никто не крал. Только это выясняется позже.

3.Доставка курьером счетов за услуги телефонной компании и втыкание им этих счетов даже без конвертов в щели на дверях квартир в подъезде, после чего эти счета по всему подъезду валяются?

4.Вывешивание для всеобщего порицания на дверях подъездов списков должников по квартплате и оплате коммунальных услуг?

5.Выкладывание в сети скана известного паспорта?

С 1 вроде понятно. С 2 -нет. С 3-5 вроде нарушения не Закона а Постановления от 15 сентября 2008 №687

"Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".

Юристы, а вот интересно -реально будет отбить бабки за долги у ЖЭКа -они развесили пристыдили и иск в суд. А им в ответ встречный за разглашение? И мировая? =)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Юридическая грамотность населения растет. Разве нет?..

Боюсь, что нет. Наоборот - неграмотность стала модой.

1.Найти свои ПДн в базе налоговой или ГИБДД, находящиеся в нелегальном но свободном доступе?

Вы имеете в виду на компакт-дисках на Горбушке в Москве? Там целые базы милиции можно даже найти с адресами и телефонами...

2.SMS-уведомления клиента банка о несуществующих транзакциях по карте и как следствие -неправильном платежном лимите карты -несанкционированное внесение изменений? Или нет? Это же прямая угроза здоровью разнервничавшего неслабо клиента -сам наблюдал однажды. Корвалол и Скорая -а бабки никто не крал. Только это выясняется позже.

Не представляю вообще, как такие вещи будут приниматься в качестве доказательства против банка на суде. Кто-то иницировал соединение. Кто? Не сам банк же? Одни анонимы в сети, знаете...

3.Доставка курьером счетов за услуги телефонной компании и втыкание им этих счетов даже без конвертов в щели на дверях квартир в подъезде, после чего эти счета по всему подъезду валяются?

Уже годами норма, кажется. Можно естественно обжаловать это. Сам почтамт не наказывается никогда, а уволняют того неудобного лица, от которого всё равно уже давно хотели избавиться. Или переносят его/её на другой отдел (моя жена работала в таких структурах; она мне рассказывала).

4.Вывешивание для всеобщего порицания на дверях подъездов списков должников по квартплате и оплате коммунальных услуг?

Тоже вижу регулярно. Пытаюсь туда не попасть. Желаю удачи обжаловать это в суд. В каждом законе есть оговорка 'если иное не предусмотрено федеральным законом' и т.д. Естественно сам ЖЕК здесь не причём - в лучшем случае вину свалится всё на того, кто наклеил список (на вахтёршу, допустим).

5.Выкладывание в сети скана известного паспорта?

Мерзко, да. Но как доказать кто это сделал в среде, где одни анонимы?

"Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации".

Бла-бла-бла это всё пока нет нормального механизма проверки.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon
на Горбушке

Административная ответственность на юридическом лице. А уголовная -на физическом. Ведь так? Ну суд - не суд. А по жалобам проводить проверки любители всегда найдутся. И механизмы у них есть. Особобенно -если плановой проверки не предвидится но очень хочется чего нибудь проверить. Все равно стремиться к улучшению ситуации надо. Я на это надеюсь =)

Не представляю вообще, как такие вещи будут приниматься в качестве доказательства против банка на суде. Кто-то иницировал соединение. Кто? Не сам банк же?

Вот это интересно. Я почитывал некоторые публичные договора. Банк не несет ответственности при недоступности сервиса по причине "отказ в обслуживании". Но отправляет клиенту ложные данные при каком то сбое. Разве такая информационная система банка может считаться безопасной? Очевидно -нет. Это для банка только репутационный риск?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×