Подскажите какие порты можно закрыть без ограничения функциональности системы. - Страница 6 - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
Ingener

Подскажите какие порты можно закрыть без ограничения функциональности системы.

Recommended Posts

Васька

Ingener

Не так страшны хакеры, как их малюют))) Они ламеры обыкновенные))))

(выключаю комп из розетки)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

С оромным удовольствием дважды перечитал эту тему.

p2u, с чего это вам вздумалось так "раздуться"?

Не боитесь лопнуть и обрызгать благодарных слушателей? :)

Я считал, что вы гораздо серьёзней.

Ваши туманные и весьма гордые высказывания, без труда можно было заменить всего одной ссылкой:

http://soft.oszone.net/program.php?pid=3930

и, заметьте, Павлу Кравченко aka Blast, даже в голову не приходит делать из этого нечто таинственное.

(У меня сосед здесь тоже в Корбине и мы пытались атаковать меня с помощью nmap - ничего не вышла, потому что меня нет, хотя сеть работает). Коннектиться оттуда ко мне вообще исключено. Как я добился этого долго рассказывать.
И наиболее полезно, конечно, сканировать свой компьютер с другого компьютера из той же локальной сети. Я это сделал, и даже без файрвола всё закрыто.

ну ващще! круто! в связи с решением этой неимоверно трудной задачи, p2u, не дадите ли автограф? :)

ещё пара комментов:

Вы должны иметь в виду, что обе программки лишь GUI для netstat,

р2u, вы уверены что обе? мне почему то кажется, что netstat весьма обрезан по сравнению с CurrPorts. последний, помимо прочего показывает ещё и процесс (и всё о нём), который обращается к сети.

узнать об этом и многом другом можно тут: http://www.nirsoft.net/utils/cports.html

ага, ссылка уже есть выше :)

P.S.: Я бываю регулярно на ресурсах таких людей

р2u, вам не стыдно писать тут подобный брЭд?

поясню для остальных: "ресурсы таких людей", как правило расположены на частных серверах, адреса которых не валяются по сети. даже если вы набрели на такой ресурс, вы не сможете его ни прочитать ни тем более зарегистрироваться. туда вообще не "попадают", туда приглашают и далеко не бесплатно. :)

Сам планировщик задач открывает порт, по-моему (не помню точно какой).

я вам помогу - никакой :)

http://ru.wikipedia.org/wiki/Список_портов_TCP_и_UDP

кроме задач обновления системы, участвует в работе диспетчера очереди печати.

а вот SMB, это другой разговор.

А где, любопытно, можно определить свой внутренний (= LAN) IP-адрес?

в логах вышего модема.

epmap = endpoint mapper разрешает удалённый комп узнать инфу о вашей системе.

ммм.. весьма натянуто. если не ошибаюсь, rpcinfo не даст результата применительно к домашней машине с системой winXP.:)

а в целом, не только 135 порт отдаёт информацию. и далеко не каждый сканер умеет разложить пакет для выяснения ОS клиента.

Kido появился тоже считали, что служба Сервер нельзя было хакнуть.

не считали.

подход был вполне классическим, а вот исполнение - на высоте.

непростительным был промежуток времени между бюллетенем MS08-067 и моментом когда дырочку заюзали. непростительным для администраторов сетей и "людей с полностью пропаченными системами". :)

фух.. устал писАть.

а теперь ложка мёда :):

Паул, я нисколько не желаю с вами ссориться и не считаю вас моральным уродом. Ваши топики всегда с интересом читаю.

Честно говоря, в этой теме, меня немного возмутило (даже не ваши высказывания), а само отношение к задающим вам вопросы. Вот я и решил отписацо :)

Не буду учить вас правилам хорошего тона, но шъёрт побъери, Паул(!), недьзя ли немного скромней? :)

VBR.

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
p2u, с чего это вам вздумалось так "раздуться"?

"Раздуться"? Может быть у меня что-то с интонацией, или вы читаете между строк то, что я НЕ имел в виду, не знаю. Я очень извиняюсь, если такое впечатление создалось. Гордость/Гордыня не для меня и хвастаться чем-то тоже не особенно для меня. Искажать правду тем более. Ничего сверхестественного нет в том, что я описал; каждый, у которого желание есть может это сделать, и моим эмпирическим способом будет интереснее гораздо, чем через какие-то заранее подготовленные файлы .reg. Если я думал бы иначе, я не писал бы об этом. :)

P.S.: Оправдываться не собираюсь, так как не считаю себя виновным в чём-то, но на некоторые строки я должен всё-таки реагировать.

1) насчёт Планировщика Задач на Win2k и XP: хотя его в вашем официальном списке портов нет (много всего от Майкрософта там нет), он открывает у многих порт 1025, и если тот уже занят, то тогда порт 1026 или выше - я только что выяснил, так что: вы ни мне, ни другим не 'помогли' вспомнить, что именно он открывает. Примеры такого поведения здесь, здесь и здесь. Люди сканируют свой комп, а сканер выдаёт 'Открыт порт 1025', несмотря на то, что стоят файрволы мирового класса. Отключение Планировщика Задач решает проблему. Могу ещё найти, если это вас не убедит.

2) Насчёт вашего объяснения того, где можно определить свой внутренний (= LAN) IP-адрес, будто говорите с ламером каким-нибудь: я чуть не упал со стула; естественно я имел в виду: 'где в он-лайне'. Я же добавил: 'Ссылку дайте, пожалуйста.' Ну ладно, проехали. На 'частных серверах, адреса которых не валяются по сети, и куда нельзя попасть, только по приглашению, и тем более не бесплатно' (С 2009) мне говорили, что с помощью флэш плеера тоже можно определить со сервера открытые локальные порты и локальные адреса клиентов. Именно в связи с этим я задал свой вопрос.

3) На всё остальное, что вы любезно 'пояснили для остальных' реагировать не буду - я могу за каждое слово отвечать но не здесь. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
1) насчёт Планировщика Задач на Win2k и XP

Паул, о чём мы спорим?

Поставьте службу в авто, перегрузитесь и покажите мне порт.

Если покажете, вышлю вам бутылку конька, посыплю голову пеплом и пойду учить матчасть :)

Остальное неубедительно. Особенно файроволы мирового класса :):)

Кстати, интересно какие именно продукты попадают под такое громкое название, с вашей точки зрения?

В сегменте для домашних пользователей.

Посмотрите даты ваших ссылок. Мэйби SP1? :)

я имел в виду: 'где в он-лайне'

согласен. я недопонял.

чужой ИП я могу посмотреть только в открытом модеме.

реагировать не буду

вот и правильно! :)

не реагируйте. а то потом мне отвечать придётся, потом опять вам :)

так и до холивара недалеко..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Вот это, если я не ошибаюсь - для повышения защищённости компьютера лучше закрыть...

Не знаю, может быть так и нужно, но полностью закрыть эти порты для меня не представляется возможным, из-за провайдера и его программки trafinspag.exe:1888 UDP sbond-pc:1025 *:*

Если я полностью закрою эти порты, то включить интернет почему-то не представляется возможным...

Вот фотография работы OSSP - вся подсеть блокируется, эти порты открыты для прослушивания сервером и только. :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
провайдера и его программки trafinspag.exe

жесть...

я вам искренне сочувствую.

провайдер, у которого биллинг построен на ТИ, тоже достоин сожаления.

меняйте провайдера, если возможно.

ps/

чисто для общего развития. это где так нэт раздают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
меняйте провайдера, если возможно.

ps/

чисто для общего развития. это где так нэт раздают?

Я подключен к нескольким провайдерам, но этот провайдер мне нравится :lol: так как предоставляет самые дешевые цены в городе, он экономист ужасный, т.е. даже сетевые монтажники вероятно еще учатся в школе или в на первых курсах и их профессионализм мягко скажем вызывает сомнение...

Извините, имя его я не хочу обсуждать, в общем далеко от Москвы мой провайдер.... :rolleyes:

А защитить я надеюсь себя смогу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
Нашёл от чего борохлит планировщик заданий - это происходит после использования функции отключение DCOM RPC (port 135) в утилите Windows Worms Doors Cleaner. Если вам понадобился планировщик заданий (нужно добавить в автозагрузку приложение требуешее повышение привелегий, которое блокирует защита автозагрузки Vista) - достаточно включить DCOM RPC (port 135) в утилите Windows Worms Doors Cleaner, создать правило для нужного приложения, а потом опять для повышения безопасности отключить DCOM RPC, при этом все созданные задания планировщик заданий будет успешно выполнять...

Лично мне как пользователю Висты достаточно отключения тех служб, которое можно выполнить с помощью утилиты, прилагаемой к книге Н.Головко. Почему? Потому что там предложен вариант, претендующий на универсальность и проверенный на предмет неограничения важного функционала системы.

По поводу Windows Worms Doors Cleaner. Лично я бы не рекомендовал использовать эту утилиту в Висте, ибо она, утилита, не вполне адекватно себя в Висте ведёт, ибо она просто не знает о некоторых особенностях Висты. Например, порт 135. Какой из двух закрыть желаете: реальный или виртуальный? Считаю правильным порт 135 в Висте не трогать вообще, ибо в Висте с ним не всё так просто, как кажется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Поставьте службу в авто, перегрузитесь и покажите мне порт.

Я удалил эту службу вместе с ещё 43 другими, чтобы сюрпризов от Майкрософта не было больше (Верьте или нет, но то, что отключено может вдруг включиться после какого-нибудь обновления. 'Один раз настроить и забыть' - не подходит к ОС Windows). Придётся мне переустановить Винду если я хочу потестировать этот мне совершенно ненужный Планировщик. :D

Остальное неубедительно. Особенно файроволы мирового класса :):)

Кстати, интересно какие именно продукты попадают под такое громкое название, с вашей точки зрения?

Забыл взять этот оборот в кавычках - писал с сарказмом; они же, все без исключения, очень любят называть себя мировыми лидерами? Для меня хороший файрвол это в первую очередь хороший фильтр пакетов. Потом не должно быть скрытых разрешений ('пасхальных яйц') для кого-либо, и особенно не для программ Майкрософта и других гигантов. Таких файрволов мало, к сожалению. Кроме того, большинство из программ защиты верный способ вызывать серьёзные системные ошибки... ;)

P.S.: Kerio мне нравится, но он сейчас устаревший (не может работать с vpn и пропускает определённые входящие фрагментированные пакеты). Его купила Sunbelt, обновила драйвера и зря добавила что-то вроде HIPS. Мой подход (в том числе прохождение ликтестов без единного алерта) с этим файрволом я описал здесь.

Посмотрите даты ваших ссылок. Мэйби SP1? :)

Помню, что у меня такое было после установки SP2 поверх SP1, да.

так и до холивара недалеко..

Я никакого холивара не ощущаю. Однако полуправдами говорить не буду и ложная скромность тоже не в моём стиле. Люблю сосредоточиться на предмет обсуждения и свой эго или эго других при этом отвлекают. Буду стараться лучше прочувствовать тонкости русского языка (он у меня девятый, и правда: очень сложный). Стоит нам, возможно, определить поточнее понятие 'элитный хакер' но это уже офф-топ. Нормальные хакеры себя такими не называют, а с бандитами я точно не дружу. :)

По поводу Windows Worms Doors Cleaner. Лично я бы не рекомендовал использовать эту утилиту в Висте, ибо она, утилита, не вполне адекватно себя в Висте ведёт, ибо она просто не знает о некоторых особенностях Висты.

В её описании на сейчас уже закрытом ресурсе даже указано было: несовместима с Вистой.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
нужно добавить в автозагрузку приложение требуешее повышение привелегий, которое блокирует защита автозагрузки Vista

Предположения есть, но я никак не могу догадаться, какую службу или функцию Вы называете "защита автозагрузки Vista"?

достаточно включить DCOM RPC (port 135) в утилите Windows Worms Doors Cleaner, создать правило для нужного приложения, а потом опять для повышения безопасности отключить DCOM RPC, при этом все созданные задания планировщик заданий будет успешно выполнять

У меня так уже не прокатывает. Ну и ладно, пусть глючит дальше. Все равно, кроме ошибок планировщика в журналах никаких других ошибок нет.

В её описании на сейчас уже закрытом ресурсе даже указано было: несовместима с Вистой

И это я тоже помню. Но все равно рискнул применить WWDC ради интереса.

По поводу Windows Worms Doors Cleaner. Лично я бы не рекомендовал использовать эту утилиту в Висте, ибо она, утилита, не вполне адекватно себя в Висте ведёт, ибо она просто не знает о некоторых особенностях Висты. Например, порт 135. Какой из двух закрыть желаете: реальный или виртуальный? Считаю правильным порт 135 в Висте не трогать вообще, ибо в Висте с ним не всё так просто, как кажется

Но ведь ошибок в журналах нет. И ничего не тормозит, не подвисает в системе. Процессор и память не загружены обдумыванием и обнюхиванием непонятно чего. Конфликтов с приложениями нет довольно длительный период времени. Если от непоняток в TcpView я избавился его обновлением до более свежей версии, то конфликтов с несовместимым с Vista WWDC не наблюдается. Тем более, что WWDC задает во всплывающем окне вопрос по поводу желания закрыть на 135-м порту функции навыбор. Нет? Я чего-то не знаю или не вижу? Или это больше носит как бы потенциально опасный характер?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Кстати вот цитата из книжки:
Основные службы (Windows XP, Vista)[...]

О других утилитах там не говорится...

Это - остаток из 'старой' книжки, который забыли отредактировать (ресурс firewall leak tester уже не существует). Николай сам не пользуется Вистой насколько я помню, и те, которые помогли создать новый выпуск и пользуются Вистой не уточнили этот пункт.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
от имени администратора"...

Перезагрузитесь и всё поймёте

Я понимаю эти Ваши слова и без выполнения на практике. А включением чего и как все-таки называется эта функциональность?

А некоторые программы уже в дефолтном режиме требуют повышение привелегий - из-за этого и возникают трудности при добавление их в автозагрузку

Если какая-то программа не умеет работать в основном для Vista режиме юзания ПК - в учетной записи пользователя, - она пользователю Vista, т.е. мне, не нужна. Если не секрет, каких приложений, полностью совместимых с Vista, Вам не хватает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Точного названия не знаю

Контроль учетных записей, ИМХО, часто незаслуженно обижаемый.

Справка выдает такие ответы:

Как изменить поведение сообщения контроля учетных записей?

Администратор может изменить поведение сообщения контроля учетных записей для обычных пользователей или локальных администраторов в режиме одобрения администратором. Примеры ситуаций, когда может понадобиться сделать это, следующие.

- Среда, в которой все приложения должны быть предварительно одобрены или установлены централизованно...

и т.д.
Очевидно вы забыли перезагрузить систему, т.к. эти изменения вступают в силу только после перезагрузки

Неочевидная очевидность, однако. Но спасибо и Вам за заботу. Повторю, я не ищу решения проблемы заглючившего Планировщика. ;)

Просто я долга мучался (пока не наладил планировщик задач) с автозапуском Malware Defender

По-моему, в Книге упоминались некоторые приложения, которым требуется Планировщик. Вот Вы и еще одно нашли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Контроль учетных записей, ИМХО, часто незаслуженно обижаемый.

Справка выдает такие ответы:и т.д.

Я тоже не исключаю, что определённые вещи на Висте можно только делать с учётки Встроенного Админа (которого даже нет в Безопасном Режиме). Такие жалобы я слышал по крайне мере от американских коллег. Даже свойство 'Запускать от имени админа' не даёт полные права, даже если у вас есть админ права.

P.S.: Эту учётку можно активировать так: Запускать cmd от имени администратора (в папке system32) и ввести:

Net user administrator /active:yes (Нажать 'Enter')

Перезагрузить систему и теперь эта учётка будет доступна.

Пароль на его поставить (по умолчанию нет пароля) можно так:

Net user administrator Ваш_Пароль_для_него (Нажать 'Enter')

Естественно, для того, чтобы делать его опять невидимым надо ввести команду:

Net user administrator /active:no (Нажать 'Enter')

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Здесь я с вами не соглашусь - при отключение UAC - контроль автозапуска не отключается (проветьте сами)

А контроль запуска вручную?.. Но не буду спорить. Эксперты соврать не дадут и поправят, если будет необходимость.

Я тоже не исключаю, что определённые вещи на Висте можно только делать с учётки Встроенного Админа (которого даже нет в Безопасном Режиме). Такие жалобы я слышал по крайне мере от американских коллег. Даже свойства 'Запускать от имени админа' не даёт полные права

Определенные вещи могут потребовать и права первого уровня как, например, Trusted Installer. Но неужели какому-то легитимному приложению недостаточно прав, которые были ему выданы при его инсталляции? По-моему, это называется несовместимостью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Определенные вещи могут потребовать и права первого уровня как, например, Trusted Installer. Но неужели какому-то легитимному приложению недостаточно прав, которые были ему выданы при его инсталляции? По-моему, это называется несовместимостью.

Возможно. Я просто дал инженеру дополнительную идею, не для того, чтобы "раздуться", а просто - в помощь. :D

Это аналогично вашему методу или нет?

Нет, не думаю. Я говорю, конечно, об опыте других, поэтому прошу сделать скидку. Подозреваю, что только тот вариант, который я указал сработает. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ingener

-

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Ткните меня носом - где в настройках UAC можно отключить контроль автозапуска приложений - поверьте мне где я только не лазил и в реестре и в локальных политиках - не нашёл. Извиняюсь, это больная тема для меня - долго с этим мучился... :rolleyes:

А почему бы не просто таскать ярлык GUI нужной программы в папку AllUsers - Startup? Это не работает? Сама служба создалась но не стартует, или как?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Ingener, по-моему, Вы напрасно говорите про проблему повышения прав применительно к автозапуску. Ведь Вы устанавливали себе Malware Defender из Администратора или от имени Администратора. С от него же наследуемыми правами была попытка добавления задания в Планировщик. Неудачная не из-за недостатка прав, а из-за заглючившего Планировщика. Разве - нет?

p2u

Нет, не думаю. Я говорю, конечно, об опыте других, поэтому прошу сделать скидку. Подозреваю, что только тот вариант, который я указал сработает

"Повышающая" Джоанна или "Безграничный" Марк? У Вас ссылок прошлогодних не осталось? Если нету - сам поищу, поисковики у меня пока еще в доверенных. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×