Norton vs KAV/KIS (осторожно, возможен флейм) - Страница 6 - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
Agent

Norton vs KAV/KIS (осторожно, возможен флейм)

Recommended Posts

Guest Просто_Юзер
Вы знаете, чувства советуют проверять математической дедукцией или по Фрейду...

Почитайте - полезно, особенно в Вашем возрасте...

О!Мой возраст пошёл в дело,знаете,те,у кого нет ничего "обьективного" по поводу разговора - ищут пути,на что бы сослатся,чтоб "унизить" собеседника.А вдруг я соврал в информации?

Бывает... Пишите лучше...

А более нормальный ответ?

Видите ли, одно дело feedback, но совсем другое дело открытое письмо...

А зачем мне писать например тому же директору,он что,сам пишет тот же НИС?Это альтернативно тому,что написать Е.К.,мол,поправьте мне КИС.

Опоздали с редактированием.Я успел захватить цитатой.

Мало вероятно...

Никто будущего не предсказывает.

Просто Юзер,мой совет-прекращай с ним спорить,он только может,что лепетать на форуме.... Доказательств он врятли предоставит,а вот развести демагогию на страниц 5 сможет-о том как хорош его Norton......

Наверно и правда надо завязывать.Нервные клетки не восстанавливаются. :lol:

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
ВЫ не смогли разобраться с KIS даже в автоматическом режиме,

Это где я такое написал? Или у нас теперь неудобство продукта/пропущенные вредоносы так характеризуются ЛК?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Тогда надо просто отключить Интернет .....

Кстати- например во многих регионах России нет возможности постоянно пользоваться интернетом по тем или иным причинам-так вот инетересно как будет защищать тот же NIS/NAV пользователя без новых сигнатур,в отличии от KIS. В KIS то можно HIPS настроить грамотно,что эта проблема(отсутствие интрнета для обновления баз) не будет чтоль значимой....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

Danilka

В KIS то можно HIPS настроить грамотно

Скажите это пенсионеркам и домохозяйкам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
SONAR - дальнейшее развитие эвристических технологий компании Norton. Система бессигнатурного анализа приложений, для выявления вредоносного ПО.

объясните мне какие действия в системе должен делать файл, что бы его по поведению словил СОНАР на дефолтных настройках в двух последних версиях НИСа (2009/360-нортон).

зачем мне это говорить? да потому, что я это проверю - выложу сюда файл, который делает описанные действия :)

Я пользовался КИС-ом 2009 и мне хотелось чтобы его там не было. С ним только мука. Зловреды его элементарно обходят.

как я уже выше говорил про нулевые технические знания...

выложите лик-тест, который бы обходил эмулятор КИСа или опишите его действия - тогда такой лик-тест я выложу собственноручно.

а без доказательств (устное описание технологии тоже считается доказательством) это все фуфло.

я могу заявить, что написал троян, который заражает БИОС на любом запущенном ПК независимо от материнки и от ОСи... но пока я это не докажу - все это будет брехней...

также и тут...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Это где я такое написал? Или у нас теперь неудобство продукта/пропущенные вредоносы так характеризуются ЛК?

1:

ХИПС - это на данный момент бесполезная система. Я пользовался КИС-ом 2009 и мне хотелось чтобы его там не было. С ним только мука....
Danilka

Скажите это пенсионеркам и домохозяйкам.

...у меня на ноутбуке у сестренки стоит KIS 2009 в автоматическом режиме-ей и разбираться не в чем ненадо-он сам лечит,HIPS ее не беспокоит,аллертов минимум.Зато я знаю,что она принеся флешку из школы-не заразит себе ОС...

Настройки по умолчанию.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Пенсионеры и домохозяйки используют автомат.

Агент не знает, что такое HIPS и с чем его едят, вычитал у Романа, что он легко обходится (и, ровно как и Роман, отправляет в Гугл, т.к. реально не знает) и повторяет это.

Причины такой огромной любви к Симантеку от Романа мне не понятны, хотя есть предположения. Просто Юзер, priv8v и Данил, как не будут стараться, не смогут объяснить Агенту, что кроме пиара существует еще работа IRL, а Роман будет тянуть кота за хвост, вешать смайлики, доказывать, что КИС никакущий (без доказательной базы, собственно), раздавать советы направо и налево, выливая воду ведрами. Если эту воду выпарить, там соли наберется на несколько предложений.

Итого призываю всех и каждого - забейте на:

1. Пропиаренные мозги, т.к. знаний нет

2. Попытки увести вас в оффтоп

3. Переливать из пустого в порожнее - используйте реальные примеры, а не "я слышал, что мой друг слышал, что ему говорили, будто кто-то проболтался".

Отредактировал Umnik
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent

priv8v

Ваш аналогичный лик-тест показал что вы пытаетесь доказать что-то не понятное. Причем ваш же лик-тесь опроверг ваши же заявления.

Устное описание? Пожалуйста. Я это уже делал не первый раз.

нулевые технические знания...

Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек. "Веб-сканнер" и есть ли у Norton-а эвристика просто шокировали меня. А так же он очень хорошо появился, под ваше высказывание, что у ЛК грамотные фанаты.

--------------------------------------------------------------------------

Очень жаль, что работники ЛК завидуют каким либо вендорам, и идут в их ветки с пустыми обвинениями в их сторону.

Очень жаль что у ЛК такие фанаты, которым нечего сказать и они пишут непонятный бред. И теперь я уверен: я скорее поставлю Avast Home, чем KIS 2009.

вычитал у Романа

У меня алерты с действием разрешить выползали. И это очень большой минус KIS-у.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
О!Мой возраст пошёл в дело,знаете,те,у кого нет ничего "обьективного" по поводу разговора - ищут пути,на что бы сослатся,чтоб "унизить" собеседника.А вдруг я соврал в информации?

Я на Вас не давил и отношусь к Вам более чем уважительно, так что успокойетсь, а дал я Вам лишь рекомендацию, не больше того... ;)

Пенсионеры и домохозяйки используют автомат.

Агент не знает, что такое HIPS и с чем его едят, вычитал у Романа, что он легко обходится (и, ровно как и Роман, отправляет в Гугл, т.к. реально не знает) и повторяет это.

Причины такой огромной любви к Симантеку от Романа мне не понятны, хотя есть предположения. Просто Юзер, priv8v и Данил, как не будут стараться, не смогут объяснить Агенту, что кроме пиара существует еще работа IRL, а Роман будет тянуть кота за хвост, вешать смайлики, доказывать, что КИС никакущий (без доказательной базы, собственно), раздавать советы направо и налево, выливая воду ведрами. Если эту воду выпарить, там соли наберется на несколько предложений.

Итого призываю всех и каждого - забейте на:

1. Пропиаренные мозги, т.к. знаний нет

2. Попытки увести вас в оффтоп

3. Переливать из пустого в порожнее - используйте реальные примеры, а не "я слышал, что мой друг слышал, что ему говорили, будто кто-то проболтался".

Ох, как сказал то... :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Пенсионеры и домохозяйки используют автомат.

Агент не знает, что такое HIPS и с чем его едят, вычитал у Романа, что он легко обходится (и, ровно как и Роман, отправляет в Гугл, т.к. реально не знает) и повторяет это.

Причины такой огромной любви к Симантеку от Романа мне не понятны, хотя есть предположения. Просто Юзер, priv8v и Данил, как не будут стараться, не смогут объяснить Агенту, что кроме пиара существует еще работа IRL, а Роман будет тянуть кота за хвост, вешать смайлики, доказывать, что КИС никакущий (без доказательной базы, собственно), раздавать советы направо и налево, выливая воду ведрами. Если эту воду выпарить, там соли наберется на несколько предложений.

Итого призываю всех и каждого - забейте на:

1. Пропиаренные мозги, т.к. знаний нет

2. Попытки увести вас в оффтоп

3. Переливать из пустого в порожнее - используйте реальные примеры, а не "я слышал, что мой друг слышал, что ему говорили, будто кто-то проболтался".

Полностью согласен. Смысла что то обсуждать я не вижу в этой теме больше.....

Очень жаль, что работники ЛК завидуют каким либо вендорам, и идут в их ветки с пустыми обвинениями в их сторону.

Было бы кому завидовать то.......

Очень жаль что у ЛК такие фанаты, которым нечего сказать и они пишут непонятный бред. И теперь я уверен: я скорее поставлю Avast Home, чем KIS 2009.

Ну ну,бред,конечно.... :D Avast то хоть лечит замечательно в отличии от Norton!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Просто_Юзер
Я на Вас не давил и отношусь к Вам более чем уважительно, так что успокойетсь, а дал я Вам лишь рекомендацию, не больше того...

Не уходите от ответа.Вы так,сразу опустились с неба.Непонятно почему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Не уходите от ответа.Вы так,сразу опустились с неба.Непонятно почему...

Я не куда и не поднимался... ;)

Если соврали - не трагедия, просто это дает некоторую оценку Вашей личности, ничего больше. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Ребята, вся эта полемика никому не нужна. Она сродни религиозным спорам францисканцев и доминиканцев по поводу имущества Христа. Но немало порадовал аргумент в виде PR презентации. Я за всю жизнь не видел подобного продукта (презентации), где люди бы расписывались в огрехах продукта...

Например - глянув на слайд по быстроте реакции - я сначала вспомнил Sober, потом Poplipos (Polip)... Могу напомнить - в последнем случае речь идет о месяцах!

Мое предложение - прекращайте.... Это бессмысленно! Меня вот Роман сподобил протестить VBA - я словил немало интересных фактов, например, фолс на запароленном архиве. Не эвристиком, а четким детектом - LdPinch... четыре отчетных файлика, абсолютно чистых - 2 вордовских и 2 экселевских - полетели в карантин....Или детект Trojan. Rox - я столько бился в "Докторе" за правильный детект.... и "Доктор" Этот файл детектит как HLLP

Прекращайте, чесслово! Оно все равно бездоказательно :D

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
... Я за всю жизнь не видел подобного продукта (презентации), где люди бы расписывались в огрехах продукта...

Например - глянув на слайд по быстроте реакции - я сначала вспомнил Sober, потом Poplipos (Polip)... Могу напомнить - в последнем случае речь идет о месяцах!....

;) Мдя,а как красиво все сделали......... Для западных умов как раз самое оно,для тех,кто совсем перестает думать головою...

Красивая американская пиарка...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak
Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек. "Веб-сканнер" и есть ли у Norton-а эвристика просто шокировали меня. А так же он очень хорошо появился, под ваше высказывание, что у ЛК грамотные фанаты.

Знаете, я не работаю нигде и пользуюсь каким захочу продуктом. Позавчера еще стоял VBA, до этого Аваст, ну и Авира. Я вообще больше всего люблю Авиру и для меня она получше всех

На вирусинфо я просто пользователь, сижу там по своим интересам, а именно защита. Не надо меня прикручивать к вирусинфо и фанатам ЛК. Я не фанат ЛК и зарегистрировался тут еще давненько. Мой профиль на форуме Авиры

Просто востоновил пароль, чтобы понять, что у Нортона есть такое, что ему не нужен не HIPS не Веб сканер? Но точно так и не понял. К тому же непонятная эвристика

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Ваш аналогичный лик-тест показал что вы пытаетесь доказать что-то не понятное.

я где-то тестил эмулятор в публичном доступе?)) нет.

Причем ваш же лик-тесь опроверг ваши же заявления.

что именно он опроверг?))

Устное описание? Пожалуйста. Я это уже делал не первый раз.

и где-же устное описание действий зловреда?))

для примера покажу как нужно делать устные описания: дроппер кидает в систем32/дриверс свой драйвер и прописывает его в реестре в сервисах путем редактирования реестра через штатные апи работы с реестром. после этого завершает работу.

Выше я привел описание установки драйвера. Но могу привести этих описаный разных способов установки еще несколько штук. Поэтому выражение "ставит драйвер" - никак не является техническим.

Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек.

а я думал, что там 80% состоящих в группах - кодеры, а остальные 20 - админы... странно.

надо приглядеться. вдруг они тайные домохозяйки))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

читаю Рашевского с Агентом и на ум приходят слова одной песни

Два чекиста в чёрных куртках в галифе и с сапогами

Шли на место преступленья в город Кунцево далёкий,

..................................................................

А чекисты подоспели прям в разгар делёжки сисек

И давай стрелять из ружьев в небеса, где пели птицы.

о чём однако спор непонятно,

о VBA32 говорить не буду, только потому что испытываю нежные чувства к нашим братьям славянам, а иначе очень благодатная почва для критического разбора

в касперском много бажков и подбажков, но продукт достойный

нортоновская линейка очень достойная, но фигня у великой компании симантек случается регулярно, вот из последнего

http://www.xakep.ru/post/47429/default.asp

на английском интересней http://voices.washingtonpost.com/securityf...ain_of_mys.html

Использовав сбой в работе сервиса обновления антивирусных продуктов Symantec, киберпреступники провели молниеносную атаку на встревоженных пользователей и попытались заманить их на вредоносные сайты, заражающие компьютеры.

Ошибка в работе сервиса произошла в 4:30 утра понедельника по калифорнийскому времени, когда инженеры Symantec по ошибке выложили на сервис не имевшее цифровой подписи обновление для старых версий антивируса Norton. В результате этого в скором времени клиенты компании начали получать от своего антивируса зловещие предупреждения об ошибке. И как и все добропорядочные пользователи, они первым делом обратились за разъяснениями к форуму техподдержки, попытавшись отыскать там официальную информацию о файле pifts.exe, который послужил причиной появления уведомлений об ошибке.

Каково же было их изумление, когда они ничего там не обнаружили. Более того, кто-то в Symantec целенаправленно удалял те сообщения о проблеме, которые делали сами пользователи. А уже к утру вторника несколько сайтов, имеющих высокий индекс цитируемости в Google, заманивали пострадавших обещаниями сообщить подробности о случившемся, однако на самом деле после перехода по ссылке они пытались установить на компьютеры пользователей вредоносные приложения.

Скорость, с которой хакеры отреагировали на это абсолютно непредсказуемое событие, поражает воображение. За несколько часов им удалось не только разместить ссылки на pifts.exe на своих ресурсах, но и поднять их на вершину рейтингов Google.

Менеджер по клиентским продуктам Symantec Джефф Кайл пояснил, что сообщения на официальном форуме начали удаляться только после того, как число бессмысленных постов, содержащих строку с упоминанием "pifts", достигло шести сотен. Определив, что сайт атакован ботами, администраторы форума попросту закрыли те его ветки, на которых обсуждался злосчастный файл. Кайл также подчеркнул, что форумом техподдержки сотрудники Symantec занимаются в свободное от основной работы время, поэтому он не может служить надежным источником информации об инцидентах, подобных тому, что произошел в понедельник.

так что шит хепнз, причем увы у всех

Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек.

ржу не магу...вирусинфо....домохозяки :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек.

Уберите, пожалуйста, это необоснованное заявление - там работают люди, которые за БЕСПЛАТНО целыми днями помогают людям, невзирая на то, кто чем пользуется. Обидно читать прямо. at.gif

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гриша

Иван

Поправьте пожалуйста цитирование, это сказал не priv8v

Еще раз я убеждаюсь и по Вам, и по senyak-у, что вирусинфо купленный ресурс, преимущественно для домохозяек.

Давно употребляете?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

У каждого в этой теме свои цели. Лично я преследую две цели: узнать на что реагирует СОНАР (на какие конкретно действия в системе) и какими это "элементарными способами" обходят эмулятор КИСа трояны по словам Агента. То, что эмуль можно обходить - это ясно всем. Главное знать как...

Если начнете сами искать что-то по этому поводу, то на васм, в принципе, можете не идти в поисках готового ответа - у них есть пара таких обсуждений, но там или инфа общая или устаревшая. Поэтому приходится такие способы придумывать или самому или брать из реальных зловредов по схеме: получаем зловреда, засовываем его в ИДУ/оллидбг и видим странные танцы с бубном - ага... вот оно значит))) - типа того))

Поэтому пока я не узнаю ответов на свои два вопроса - мне от сюда уходить не захочется.

Поправьте пожалуйста цитирование, это сказал не priv8v

да. правда. Иван, поправьте, пожалуйста, свой пост, а то аж в дрожь бросает ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

priv8v,а Вы думаете agent ответит? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
senyak

Вирусинфо достойный ресурс и я бы не сказал, что там одни домохозяйки. Я конечно не могу себя отнести к профессионалу, но не как не домохозяйка.

Еще один вопрос и все: почему политика Нортона такова, что в нем нельзя выбрать действие с вирусом, а АВ сам его удалит/вылечит? Для меня это минус. И еще этот тихий фаервол. Помоему он для домохозяек

В дальнейшем в споры влазить не буду, и не хочу, чтобы на меня смотрели как на врага. Никого обидеть не пытался, но точных ответов не услышал

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
да. правда. Иван, поправьте, пожалуйста, свой пост, а то аж в дрожь бросает ...

сделано

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic

Кстати, по поводу Нортона и Каспера...)))) Смотрю 140-й пост Senyak. У этого пользователя он не первый, но, как ни тер глаза, в строке "сообщений" вижу у него баранку. Баг?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кстати, по поводу Нортона и Каспера...)))) Смотрю 140-й пост Senyak. У этого пользователя он не первый, но, как ни тер глаза, в строке "сообщений" вижу у него баранку. Баг?

Счётчик сообщений в данном разделе не работает...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×