Евгений Касперский рад кризису, работы у него будет больше - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Евгений Касперский рад кризису, работы у него будет больше

Recommended Posts

Сергей Ильин

Евгений Касперский дал интервью для DPmoney.ru, предлагаю ознакомиться с ним ниже:

****************************************

Евгений Касперский рад кризису. Киберпреступники разбушевались, а значит, работы у него будет больше. Среди новых угроз – атаки на смартфоны и коммуникаторы.

Евгений, нынешняя финансовая ситуация на букву "К" как-нибудь повлияет на бизнес тех, кто пишет вирусы?

Я думаю, что ситуация уже стала на букву "Ж". И на киберпреступный мир она повлияет, к сожалению, исключительно положительно. Безработных программистов станет больше. Они будут действовать все более активно и изощренно. Кроме того, возрастет конкуренция между киберпреступниками: жертвы становятся беднее, а значит, пирог будет меньше, и делить его будут агрессивнее. Во время экономического спада возрастает уровень любой преступности.

Как-нибудь изменится стратегия киберпреступников?

Во-первых, скорее всего, начнутся кибервойны между компьютерными преступниками. Во-вторых, преступники будут более активно изучать пока еще не очень освоенные области - коммуникаторы и MacOS. Воровать, возможно, станут меньшими партиями, но чаще.

Можете привести пример недавней атаки, которая была проведена уже с использованием новых изощренных методов?

До сих пор бушует эпидемия вируса Kido. Не хочется говорить о профессионализме применительно к киберпреступникам, но этот вирус действительно написан на очень высоком техническом уровне. Он имеет три вектора распространения: через уязвимость в Windows, через подбор паролей в Сети и через флешки. Результат - вирус заразил несколько миллионов машин во всем мире. При этом функционал вредоносной программы позволяет ее хозяину добавлять любые деструктивные и иные действия и использовать зараженные машины по своему усмотрению.

То есть пока вирус еще не начал своего действия?

Думаю, что хозяин этого творения все-таки неглупый человек, так что, скорее всего, он никогда и не использует эту сеть. Его же возьмут, как только он попробует ее использовать. Более чем уверен, что за ним сейчас охотится и ФСБ, и ФБР. Настороже стоят и Вашингтон, и Москва, и Редмонд. Сейчас все ждут, когда появятся "уши" преступника, чтобы за них схватить.

Как же этот вирус обнаружили, если он себя не проявляет?

Большая часть современных вредоносных программ никак не проявляется. Они просто тихо воруют. Ведь вор-карманник в автобусе тоже себя никак не обнаруживает. Так и вирус может тихо ждать, когда вы, например, начнете пользоваться онлайн-банкингом, чтобы своровать ваш пароль доступа к счету. Или приходит на ваш телефон сообщение: "Жанна, привет! Посмотри мои новые фотографии". Вы кликаете, а вместо фотографий скачивается программа, и с вашего телефона происходит несанкционированная sms-рассылка на короткие платные номера стоимостью $10-20 каждое. То, что денег на телефонном счету стало значительно меньше, вы тоже не сразу обнаружите.

А какие продукты мошенники предлагают своим корпоративным "клиентам"?

Вариантов мошеннических схем много. Например, троянская программа попадает на компьютер, оглядывается и понимает, что живет в корпоративной сети. Находит компьютер главного бухгалтера и снимает оттуда конфиденциальную информацию, которую затем отсылает своим создателям. После этого на компанию-жертву организовывается распределенная DoS-атака: становится невозможным выход в Интернет, парализуется работа. А в это время мошенники - транзакция за транзакцией - обнуляют счет компании. Такому виду преступлений около года, и он достаточно распространен в России. Запросы у хакеров действительно большие. Например, в Англии сейчас начинается процесс по делу банка Sumitomo. Было это в 2005 году. Человек десять хакеров собрались, чтобы украсть из банка 220 млн фунтов. Это полмиллиарда долларов!

Какую часть таких киберпреступников удается поймать?

Минимум. В Уголовном кодексе РФ (глава 28) есть три статьи за компьютерные преступления. Было множество арестов за неправомерный доступ к конфиденциальной информации: когда кто-то взламывает компьютер и без помощи программ что-то ворует. Но мы сейчас говорим не о таких случаях, а об атаках с применением троянцев. Арестов за распространение таких программ - несколько сотен в год по всему миру, а людей в этом криминальном бизнесе десятки тысяч. Получается, арестовывают меньше 10% в год. Если же говорить про все компьютерные преступления, приведу опубликованный совсем недавно отчет МВД России. По этим данным, за прошлый год возбуждено более 5 тыс. уголовных дел за преступления, совершенные в сфере информационных технологий. Свежий пример - недавно в Уфе трое хакеров взломали банкомат: подключили компьютер к системе и поменяли курс доллара. Поставили курс 1,5 тыс. рублей за доллар и поменяли валюту на рубли.

Во время кибервойны производители антивирусов должны чувствовать себя комфортно...

Знаете, когда в России в 1998 году разразился кризис, я впервые почувствовал себя богатым человеком. Наши партнеры платили в долларах, финских и немецких марках, франках, итальянских лирах. И когда рубль упал, оказалось, что наши активы в валюте. Мы тогда впервые смогли нанимать высокопрофессиональных управленцев. До того у нас просто не было денег, чтобы платить большие зарплаты. Мы продаем не просто продукты, а сервисы. Это не автомобили, это заправки: покупку нового автомобиля можно и отложить, а бензин - не получится, коли стал автовладельцем. И еще, помните лозунг "Хлеба и зрелищ"? В современном мире к базовым потребностям добавились еще несколько, в том числе безопасность. Это категории, от которых люди будут отказываться в последнюю очередь.

Зато, возможно, откажутся от Интернета?

Наоборот, никто от него отказываться не собирается. Как в анекдоте: - Стучись ко мне в аську, я теперь тут буду регулярно. - А что, у тебя теперь безлимит? - Нет, у меня теперь безработ. Так вот, Интернетом пользоваться будут больше, ведь услуга дешевая. К тому же люди там ищут работу. А так как мы предоставляем качественный сервис для пользователей Интернета, то и наши продукты, думаю, останутся востребованы.

Что нам действительно угрожает, так это пиратство. Мы прекрасно понимаем: уровень пиратства зависит не от того, что в голове, а от того, что в кошельке. Как только экономическая ситуация начинает улучшаться, ритейл-продажи активно растут. В 2007 году в России у нас, например, был пятикратный рост в ритейле. Сейчас ситуация меняется, соответственно, мы предполагаем, что такого же бурного роста в сегменте конечных пользователей, какой наблюдался в 2007-м и начале 2008 года, в этом году не произойдет, наступит стабилизация. Но чтобы адекватно обрабатывать лавину вредоносных программ и поддерживать систему обновлений, нужно новое "железо", а оно не бесплатно. Поэтому будем делать так, чтобы пиратские версии было неудобно использовать. Мы периодически блокируем наиболее массовые пиратские ключи. Душить пиратов мы не собираемся. Но поддерживать антивирусные технологии в современном состоянии - это очень-очень-очень дорогостоящее удовольствие.

Вы говорили, что просядут продажи среди частных пользователей.

В 2007-2008 годах мы очень активно росли в ритейле: стали лидером многих европейских рынков домашних антивирусов, вошли в тройку лидеров в США. Очевидно, что динамика роста меняется, у лидера она ниже. Темпы нашего роста в мировом ритейле стали скромнее и составляют 30-50%, если сравнивать с 2008 годом. Но, тем не менее, это по-прежнему рост.

Как вы думаете, может найтись замена Интернету? У нас, например, пытаются развивать аналог GPS.

ГЛОНАСС нужна хотя бы потому, что американцы в любой момент могут выключить для нас GPS. Точно так же они в любой момент могут оставить нас без Интернета. Для государственных структур должен быть разработан безопасный аналог, который бы не зависел от серверов, стоящих в Америке. Не будем забывать, что Интернет разрабатывался для военных целей. А теперь и военные, и пользователи - все находятся в одной Сети. Представьте гипотетическую ситуацию - война с США. Америка легко может парализовать Сеть за пределами своей страны.

Разве для самих Штатов такая ситуация не опасна?

Эта угроза актуальна для всех стран, которые сильно зависят от Интернета. У нас все-таки атомные станции не подключены к Сети, а в США - подключены. Помните эпидемии вирусов в 2004 и 2005 годах? В Штатах тогда начались проблемы у авиакомпаний, банков, остановилось электронное голосование. В Европе было то же самое. В Австралии встала железная дорога.

Интересно, что в США отключение электричества произошло ровно в тот же день, когда во всем мире бушевала мощная вирусная эпидемия. Сервера, которые отвечали за распределение электричества, видимо, были подключены к Интернету. И они просто упали под атакой. У нас в стране стратегические объекты, надеюсь, никогда не будут зависеть от Интернета.

Россия может выйти из кризиса страной, ориентированной не на трубу, а на технологии?

Очень на это надеюсь. Сейчас развитие IT в стране замедляет тот факт, что поколение, управляющее IT-компаниями, родом из Советского Союза. Многие боятся выходить на внешние рынки дальше СНГ, многие до сих пор живут за железным занавесом. Думаю, новое поколение будет более способно к развитию международного бизнеса.

Вам, наверное, часто говорят, что антивирусные компании сами пишут вирусы…

Это если следовать логике "кому это выгодно, тот за это и отвечает". Но давайте приложим эту логику к другим областям жизни. Кому выгодны землетрясения, цунами, падающие самолеты? Все эти катастрофы выгодны журналистам, чтобы было что на первую полосу поставить. Попробуйте доказать, что от журналистов эти катастрофы не зависят. Может, у вас есть тайное сообщество. Если кто-нибудь докажет через суд, что мы занимаемся написанием вирусов, то коллективу компании грозит статья 273 - до 7 лет. Сядем все. 1200 человек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Кажется это интервью двухмесячной давности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кажется это интервью двухмесячной давности

Возможно, но я лично его не читал ранее. Возможно и другие форумчане тоже :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Возможно, но я лично его не читал ранее. Возможно и другие форумчане тоже :)

Вот, кстати, свежее интервью Евгения Касперского журналу Upgrate с созвучным названием "Без работы не останусь"

upgrade_apr2009_1_.pdf

upgrade_apr2009_1_.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

В догонку по теме, Е.К. с Джеки Чаном :):

3406827884_c610b3746e.jpg

post-3840-1240320415_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В догонку по теме, Е.К. с Джеки Чаном smile.gif:

Отличный снимок для коллекции в которой уже немало известных людей, например, еще Дмитрий Медведев есть:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
В догонку по теме, Е.К. с Джеки Чаном :):

Где на снимке пиво? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Где на снимке пиво? :)

Е.К. понравилось бельгийское пиво; это он где-то на форуме ЛК говорил. Поэтому пусть лучше выпет со мной (я оттуда), но не с Джеки Чаном...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Где на снимке пиво?

они как раз на пиво смотрят - оно за спиной фотографирующего)))

:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×