Утечки информации, методы поиска. - Страница 2 - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
broker

Утечки информации, методы поиска.

Recommended Posts

broker
Еще раз, кто-то должен иметь администраторские права для администрирования системы, без этого никак. А вот у этого сотрудника будет масса способов обойти любую систему защиты, в простейшем случае ее снять. Может установить любую программу для съема информации - ведь для обработки она должна присутствовать в открытом ввиде - с монитора, при вводе с клавиатуры и т.д. Может использовать возможности межпроцессного взаимодействия (их десятки) и т.д. и т.п.

несомненно, но речь немного о другом.

Действительно заветной целью любого взломщика являются рутовые права на систему и спорить с тем, что максимальными возможностями для взлома абсолютно законно наделены администраторы тоже никто не будет.

О чём же речь!? речь о том, что при определённом построении инфраструктуры и разделении ролей можно существенно повысить защищенность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
несомненно, но речь немного о другом.

Действительно заветной целью любого взломщика являются рутовые права на систему и спорить с тем, что максимальными возможностями для взлома абсолютно законно наделены администраторы тоже никто не будет.

О чём же речь!? речь о том, что при определённом построении инфраструктуры и разделении ролей можно существенно повысить защищенность.

Именно об этом я и пытался сказать. Есть администраторы, которые отвечают "за все" и говорить о защите от них бесполезно - это системные администраторы. Есть администраторы приложений, БД и т.д., с ними, действительно проще, их угрозы можно минимизировать.

В продолжение разговора. Основная проблема, с которой, по крайней мере, мы часто сталкиваемся, это как разделить права (в Вашей терминологии "роли", что одно и то же) между системным администратором ИТ и администратором ИБ. По сути их надо наделить обоих наделить системными правами. Вот здесь и начинаются коллизии. Кто, и какое подразделение тогда реально отвечает за ИБ, по-сути, полу3чаем коллективную ответственность. На мой взгляд, технически данная задача опять же неразрешима. Если усечь права системному администратору ИТ, это скажется на эксплуатации системы, если наделить соответствующими правами в полном объеме - на ИБ (он сможет изменять настройки средства защиты, отключать механизмы, подчищать аудит, отключать контентный контроль и т.д. и т.п.). Вот и "пошло разрастание" угрозы, причем, на мой взгляд, катастрофическое, т.к. это совершенно различные подразделения, с совершенно различными требованиями к сотрудникам во всех отношениях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nremezov
Еще раз, кто-то должен иметь администраторские права для администрирования системы, без этого никак. А вот у этого сотрудника будет масса способов обойти любую систему защиты, в простейшем случае ее снять.

Схема разделяемого секрета.

В простейшем виде - кусок пароля у офицера ИБ и кусок пароля у администратора. Действия по настройке\обновлению проводятся под наблюдением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Схема разделяемого секрета.

да, но такая схема подходит для случая, когда административные действия можно разделить по рангу и действия наивысших рангов случаются не часто. Например в системе СуперАдмин создаёт Админа и Админа ИБ с раздельными полномочиями. При этом пароль на СуперАдмина разделяется между Админом и Админом ИБ.

В случае АD не прокатит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Схема разделяемого секрета.

В простейшем виде - кусок пароля у офицера ИБ и кусок пароля у администратора. Действия по настройке\обновлению проводятся под наблюдением.

Это делается проще, чем "куски паролей", достаточно, чтобы офицер ИБ обеспечивал допуск системного администратора к настройкам под своим контролем. Однако, вопрос в другом. Что мы имеем на практике. Офицер ИБ обладает необходимым доверием руководства, но, как правило, не обладает необходимой квалификацией для системного администрирования. Системный администратор, наоборот. Не может в силу этих причин офицер ИБ контролировать действия системного администратора, а на системного администратора нельзя возлагать задачи по администрированию средств защиты. Вот оно неразрешимое противоречие! Если же есть администратор, обладает и доверием, и квалификацией, то он должен совмещать в себе обе функции администрирования. Возможно, когда-нибудь, так и будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Если же есть администратор, обладает и доверием, и квалификацией, то он должен совмещать в себе обе функции администрирования. Возможно, когда-нибудь, так и будет.

такой администратор рано или поздно станет уязвимым местом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
такой администратор рано или поздно станет уязвимым местом.

Естественно, это априори уязвимое звено, впрочем, так же, как сегодня системный администратор. Цель -то в том, чтобы минимизировать число таких "уязвимых мест", одно дело, понимать, что может украсть информацию 1000 человек на предприятии, другое дело, 1-2. Вот здесь уже вступают в силу организационные меры, мы предполагаем, что данный человек должен быть доверенным лицом, и всяческими мерами должны это обеспечить.

Дело ведь в том, что защитить информацию можно лишь на том компьютере, где она обрабатывается и то лишь при условии, что пользователь не сможет устанавливать на компьютер собственное ПО, иначе он обойдет любую Вашу защиту. От того, кто может установить ПО, защититься невозможно, следовательно, число таких сотрудников необходимо минимизировать.

P.S. В одной из своих статей относительно недавно приводил следующий пример. Купил как-то журнал "Хаккер", там автором (если не ошибаюсь, Крисом Касперски) была опубликована гневная статья на тему, что уже несколько лет не исправляется серьезная уязвимость в Windows (причем речь шла о последних версиях ОС с последними на тот момент обновлениями, в частности, XP SP2), более того, были опубликованы исходники эксплойта, позволяющего осуществлять атаку на эту уязвимость (если интересно, могу найти ссылку на этот журнал, опубликованный где-то год назад). Проверили, все верно. Это, к слову, что может сделать пользователь, имеющий возможность запустить свое ПО, а Вы о контентной фильтрации.... Вот, где основа противодействия инсайдерским атакам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
От того, кто может установить ПО, защититься невозможно, следовательно, число таких сотрудников необходимо минимизировать.

P.S. В одной из своих статей относительно недавно приводил следующий пример. Купил как-то журнал "Хаккер", там автором (если не ошибаюсь, Крисом Касперски) была опубликована гневная статья на тему, что уже несколько лет не исправляется серьезная уязвимость в Windows (причем речь шла о последних версиях ОС с последними на тот момент обновлениями, в частности, XP SP2), более того, были опубликованы исходники эксплойта, позволяющего осуществлять атаку на эту уязвимость (если интересно, могу найти ссылку на этот журнал, опубликованный где-то год назад). Проверили, все верно. Это, к слову, что может сделать пользователь, имеющий возможность запустить свое ПО, а Вы о контентной фильтрации.... Вот, где основа противодействия инсайдерским атакам.

К слову о сотруднике с правами администратора и контентной фильтрации. Никто никогда и не предлагал бороться с привелигированными пользователями контентной фильтрацией - если у пользователя есть возможность запускать что-то, кроме офисных приложений, требуются другие меры защиты. Только таких пользователей единицы даже в большой компании, а вот рядовых пользователей - десятки тысяч, и 99,9% из них не знают слов "эксплойт" и "SP2". Зато легко могут что-то скопировать на носитель, выложить в Сеть, послать по почте и распечатать, пытаясь деформировать документ доступным им через приложения способом (переименовав, конвертировав в другой формат, поменяв расширение, сделав Copy-Paste в чистый документ, удалив слово "конфиденциально" из текста, перекодировав текст через Find-Replace и т.д.). Здесь лучше контентной фильтрации (в смысле анализа содержимого перемещаемой информации различными методами) ничего пока не придумали.

Не стоит забывать, что безопасность имеет и экономическую составляющую. Пузатый гаишник не в состоянии задержать тренированного и экипированного спецслужбой диверсанта, но это и не его работа. Если государство начнет готовить из каждого гаишника "волкодава", не выдержит бюджет и не хватит людей. Поэтому есть спецслужбы, занимающиеся непрофессиональными правонарушениями, которых (нарушений) миллионы, а есть спецслужбы, которые ловят профессионалов, совершающих сотню правонарушений в год. И нельзя сказать, что непрофессиональные нарушения менее опасны, если мерять число погибших, например.

Как и любая аналогия, эта - неполная. Я хотел этим сказать, что контентная фильтрация ловит непрофессионалов, причем возможный ущерб от предотвращенных утечек хозяева информации оценивают в миллионы долларов. Этих непрофессионалов - миллионы, практически каждый увольняющийся сотрудник любой компании. Стоимость защиты должна быть адекватна стоимости информации, к кторой эти люди имеют допуск.

И в заключении - шутка о квалификации сотрудников. Один наш заказчик любит приговаривать "Если во время аттестации сотрудник на вопрос "Как снять зависший процесс в Windows?" отвечает не "Позвонить в службу поддержки", а начинает ответ со слов "Нажать CTRL+ALT+DEL..." его уже нельзя пускать к конфиденциальной информации".

Всех с праздниками и длинными выходными.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Я хотел этим сказать, что контентная фильтрация ловит непрофессионалов, причем возможный ущерб от предотвращенных утечек хозяева информации оценивают в миллионы долларов. Этих непрофессионалов - миллионы, практически каждый увольняющийся сотрудник любой компании.

Рустэм, Вы указали модель нарушителя, не могли бы Вы точнее сформулировать от каких типов нарушителей защищает технология применяемая в Вашем решении.

А.Щеглов, не могли бы Вы так же указать модели нарушителя, защита от которых реализуется в Ваших технологиях (насколько я знаю, у Вас всё согласно спецификациям)

Я думаю, после получения моделей нарушителей можно легко сделать вывод о применимости решений в конкретных ситуациях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Рустэм, Вы указали модель нарушителя, не могли бы Вы точнее сформулировать от каких типов нарушителей защищает технология применяемая в Вашем решении.

А.Щеглов, не могли бы Вы так же указать модели нарушителя, защита от которых реализуется в Ваших технологиях (насколько я знаю, у Вас всё согласно спецификациям)

Я думаю, после получения моделей нарушителей можно легко сделать вывод о применимости решений в конкретных ситуациях.

В части спецификаций. Никогда никакая спецификация "не поспеет" за реальной жизнью. Как известно, любой стандарт имеет два жизненных этапа. На втором (завершающем) он начинает тормозить развитие, что приводит к разработке нового стандарта.

На мой взгляд, в общем случае можно говорить о модели нарушителя (кто он, и почему он это делает, например, сотрудник, у которого маленькая зарплата) и о модели угроз (как он это делает, например, использует сервисы олицетворения). О чем речь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
На мой взгляд, в общем случае можно говорить о модели нарушителя (кто он, и почему он это делает, например, сотрудник, у которого маленькая зарплата) и о модели угроз (как он это делает, например, использует сервисы олицетворения). О чем речь?

Можно пойти двумя путями - указать модели угроз -> указать модели нарушителей -> указать средства реализации угроз или наоборот :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Рустэм, Вы указали модель нарушителя, не могли бы Вы точнее сформулировать от каких типов нарушителей защищает технология применяемая в Вашем решении.

Я думаю, после получения моделей нарушителей можно легко сделать вывод о применимости решений в конкретных ситуациях.

Попробую, заранее прошу прощения за возможную нестрогость описания ввиду его краткости. Все нижеописанное относится ко любым DLP-решениям, которых считают таковыми IDC и Forrester (например системы контроля доступа к портам компьютера, DRM-системы, системы защищенного документооборота или URL-фильтры системами DLP не считаются, хотя от этого не становятся менее полезными). Итак:

Персона (нарушитель): Легальный пользователь системы, по служебной необходимости имеющий доступ к конфиденциальной информации, а также ввиду этой служебной необходмости имеющий возможность использовать каналы выноса информации за пределы системы (электронная почта, постинги в web, другие Интернет-каналы, сменные носители и печать). Мотивация в этом посте не рассматривается, анализ психологического портрета нарушителя вне темы этого форума, это уже не ware.

Системный ландшафт: отсутствуют права локального администратора, отсутствуют права на установку и запуск программ, дающих возможность обойти контролируемые каналы (т.е. выйти в интернет по сотовому телефону, подключить локальный принтер и т.д.) и программ, усложняющих анализ контейнера и его содержимого при пересечении периметра (шифрование, редакторы музыки, видео и изображений, неконтролируемые администратором файловые менеджеры).

Действия пользователей:

1. Халатные - не меняют отсылаемую информацию, но пытаются вынести информацию за пределы системы (ошибаются адресом, забывают удалить "хвост" письма, копируют документы или посылают их себе на открытый ящик для того, чтобы поработать дома и т.д.)

2. Злонамеренные - пытаются изменить информацию доступными им способами (удаление аттрибутных грифов и/или ключевых слов, copy/paste в незащищенный контейнер, Save As в другой формат, переименование файла и его расширения, PrintScreen с последующим сохранением в незащищенном документе, кодирование с заменой одних символов на другие и т.д.).

Технологии, отсекающие такие нарушения, базируются на двух принципах - контроль контейнера и контроль содержимого. Их достоинства и недостатки уже обсуждались в этом форуме. Замечу, что все эти технологии практически со 100% вероятностью ловят халатных пользователей и конкурируют, в основном, количеством вариантов обнаруживаемых попыток себя обойти с помощью упомянутых выше приемов.

Сравнение разных классов систем идет от трудностей перевода: Data Leakage Protection в западном понимании - более узкое понятие, чем, российское "борьба с утечками" - в России добавляется и контроль привелигированных пользователей, и подробный контроль за действиями пользователя, вплоть до перехвата управления, и шифрование носителей, в т.ч. и резервного хранения, и системы защищенного оборота документов и т.д.

И еще терминологическое различие - McAfee DLP расшифровывается как Data Loss Protection, а не Leakage :^).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Попробую, заранее прошу прощения за возможную нестрогость описания ввиду его краткости. Все нижеописанное относится ко любым DLP-решениям, которых считают таковыми IDC и Forrester (например системы контроля доступа к портам компьютера, DRM-системы, системы защищенного документооборота или URL-фильтры системами DLP не считаются, хотя от этого не становятся менее полезными). Итак:

Персона (нарушитель): Легальный пользователь системы, по служебной необходимости имеющий доступ к конфиденциальной информации, а также ввиду этой служебной необходмости имеющий возможность использовать каналы выноса информации за пределы системы (электронная почта, постинги в web, другие Интернет-каналы, сменные носители и печать). Мотивация в этом посте не рассматривается, анализ психологического портрета нарушителя вне темы этого форума, это уже не ware.

Системный ландшафт: отсутствуют права локального администратора, отсутствуют права на установку и запуск программ, дающих возможность обойти контролируемые каналы (т.е. выйти в интернет по сотовому телефону, подключить локальный принтер и т.д.) и программ, усложняющих анализ контейнера и его содержимого при пересечении периметра (шифрование, редакторы музыки, видео и изображений, неконтролируемые администратором файловые менеджеры).

И еще терминологическое различие - McAfee DLP расшифровывается как Data Loss Protection, а не Leakage :^).

Рустэм, похоже, мы начали приходить к взаимопониманию. Ваш системный ландшафт я могу серьезно дополнить, но речь не о том. Речь о том, что Вы априори считаете систему эффективно защищенной от НСД, а в дополнение к этому (в той части, где по каким-то причинам не могут применяться механизмы защиты от НСД) использовать контентный контроль. По аналогии с криптографией - не дать украсть механизмами защиты от НСД, где это невозможно (отчуждаемые накопители и каналы связи), применяется криптография. С такой позицией я полностью согласен, но с некими оговорками. Вы не рассмотрели вопрос применения механизмов защиты от НСД для фильтрации исходящего трафика на защищаемом компьютере. Ваш посыл отчасти корректен в том случае, когда пользователю, обрабатывающему конфиденциальную информацию, необходимо обеспечить неограниченный доступ во внешнюю сеть. Если трафик фильтруется - разрешается взаимодействие лишь с конкретными корпоративными хостами и рабочими станциями, контентная фильтрация не требуется. Более того, как я ранее утверждал, реализовав на защищенном компьютере разделительную политику доступа к ресурсам (различные режимы обработки открытой и конфиденциальной информации, в том числе, и с различными правами доступа во внешнюю сеть), можно предотвратить сам факт утечки конфиденциальных данных - контролировать станет нечего. Другими словами, на мой взгляд, данная задача защиты может быть решена механизмами защиты от НСД в полном объеме, но средство защиты от НСД должно позволять решение этих задач. Вы же исходите из позиции, что защита от НСД должна быть, но она какая-то "слабенькая". Наверное, такая позиция обоснована, если для защиты от НСД использовать встроенные в ОС механизмы защиты, не ориентированные на решение подобных задач защиты информации.

Другими словами, на мо

Что-то сломалось, продолжу.

Другими словами, на мой взгляд, либо эффективная защита от НСД, предотвращающая факт возможности утечки конфиденциальных данных (частично, как я говорил, криптография), либо "слабенькая" защита встроенными в ОС механизмами, и дополнительный контроль контента.

Вы согласны с подобным позиционированием области применения рассматриваемых нами альтернативных способов решения задачи защиты от утечек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Вы же исходите из позиции, что защита от НСД должна быть, но она какая-то "слабенькая". Наверное, такая позиция обоснована, если для защиты от НСД использовать встроенные в ОС механизмы защиты, не ориентированные на решение подобных задач защиты информации.

На мой взгляд, либо эффективная защита от НСД, предотвращающая факт возможности утечки конфиденциальных данных (частично, как я говорил, криптография), либо "слабенькая" защита встроенными в ОС механизмами, и дополнительный контроль контента.

Вы согласны с подобным позиционированием области применения рассматриваемых нами альтернативных способов решения задачи защиты от утечек?

Согласен - DLP подразумевает, что защита от НСД уже существует и отталкивается от этого. Никто никогда не утверждал, что DLP - это все, что вам нужно для борьбы с утечками. DLP-продукты появились тогда, когда проблемы НСД были уже решены на достаточном уровне, и на первый план по статистике вышли утечки, организованные легальными пользователями по легальным каналам.

Здесь есть две парадигмы защиты - контроль действий пользователя (профили) и контроль перемещаемой информации (контейнер или контент). Анализ информации организационно проще, поскольку пользователь, если он не почтовый робот, генерирует в день до 30 передвижений контента (наша статистика), а вот действий при этом производит тысячи. DLP-подход - контролировать какая информация уходит от кого, по какому каналу и куда, и из анализа этих четырех параметров делается вывод, можно разрешать передвижение информации или нет. Например, главбух отправляет квартальный отчет по электронной почте в налоговую - разрешенный вариант, если изменить один параметр: канал (на USB, через web-почту), отправителя (сисадмин, рядовой бухгалтер), получателя (незнакомый адрес) - неразрешенный вариант. Такие решения дают быстрый эффект (из семи десятков пилотных проектов по внедрению DLP-систем за последние три года только один не показал критического нарушения перемещения контента в первую же неделю), отсекают халатные и непрфессиональные злонамеренные утечки, иногда с огромным возможным ущербом.

Достоинства - быстрое внедрение и масштабируемость (при увеличении кол-ва пользователей ничего, кроме мощности анализирующих серверов не меняется), недостатки - непривычная для ИБ эффективность (около 80%, против привычной 99.9%). Это понимают все производители и потребители, и никто из них не абсолютизирует один какой-нибудь способ защиты. Кстати, в отличие от журналистов, которые пишут на темы ИБ и служащих PR-отделов компаний (типичный бред - "Сенсация, компания X защитила от утечек корпорацию Y!").

Иногда полезно прежде чем спорить, синхронизировать терминологию :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Согласен - DLP подразумевает, что защита от НСД уже существует и отталкивается от этого. Никто никогда не утверждал, что DLP - это все, что вам нужно для борьбы с утечками. DLP-продукты появились тогда, когда проблемы НСД были уже решены на достаточном уровне, и на первый план по статистике вышли утечки, организованные легальными пользователями по легальным каналам.

С этим тезисом "... когда проблемы НСД были уже решены на достаточном уровне..." я не согласен категорически. На мой взгляд, как раз, наоборот. Средства для борьбы с утечками и многие иные частные решения, появились как раз ввиду нерешенности проблем защиты от НСД. Посмотрите, что нам предлагается большинством средств защиты от НСД. Разграничение доступа к ресурсам между пользователями.

Сегодня же актуальны совсем иные задачи защиты от НСД собственно в своей постановке. Разграничение нужно для чего - чтобы ограничить права того субъекта, которому мы не доверяем. Например, не доверяем мы процессам (приложениям) - это ошибки программирования в приложениях, макро-вирусы, после выполнения которых программа может работать как угодно, трояны и шпионские программы и т.д. Что получаем - необходимость разграничения доступа для процессов. Далее. На рабочей станции работает один пользователь (какое разграничение между пользователями?). Но он обрабатывает информацию различных уровней конфиденциальности, как следствие, ему должны предоставляться различные возможности ее обработки, хранения, передачи - опять же необходима разграничительная политика доступа к ресурсам, но разграничиваться должны сессии (режимы обработки) информации различных уровней конфиденциальности. И т.д. На мой взгляд, именно то, что большинство средств защиты от НСД строится "по старинке", т.е. не может решить актуальных сегодня задач защиты информации от НСД (кстати говоря, теория здесь очень отстает от практики - от реальной жизни), и приводит к появлению средств контроля, использование которых априори предполагает, что задача защиты от НСД не решена (если украсть невозможно, то, что контролировать?).

В остальном с Вами согласен. Однако, Ваша позиция, состоящая в том, что и производитель, и потребитель средства защиты, исходно предполагают, что проконтролировать возможно лишь до 80% трафика (т.е. исходят из того, что 20% войдут в утечки), да еще, что контроль ориентирован на не подготовленную атаку (в предположении, что атака осуществлена на любительском уровне), лично меня, настораживает!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
С этим тезисом "... когда проблемы НСД были уже решены на достаточном уровне..." я не согласен категорически. На мой взгляд, как раз, наоборот. Средства для борьбы с утечками и многие иные частные решения, появились как раз ввиду нерешенности проблем защиты от НСД. Посмотрите, что нам предлагается большинством средств защиты от НСД. Разграничение доступа к ресурсам между пользователями.

Сегодня же актуальны совсем иные задачи защиты от НСД собственно в своей постановке. Разграничение нужно для чего - чтобы ограничить права того субъекта, которому мы не доверяем. Например, не доверяем мы процессам (приложениям) - это ошибки программирования в приложениях, макро-вирусы, после выполнения которых программа может работать как угодно, трояны и шпионские программы и т.д. Что получаем - необходимость разграничения доступа для процессов. Далее. На рабочей станции работает один пользователь (какое разграничение между пользователями?). Но он обрабатывает информацию различных уровней конфиденциальности, как следствие, ему должны предоставляться различные возможности ее обработки, хранения, передачи - опять же необходима разграничительная политика доступа к ресурсам, но разграничиваться должны сессии (режимы обработки) информации различных уровней конфиденциальности. И т.д. На мой взгляд, именно то, что большинство средств защиты от НСД строится "по старинке", т.е. не может решить актуальных сегодня задач защиты информации от НСД (кстати говоря, теория здесь очень отстает от практики - от реальной жизни), и приводит к появлению средств контроля, использование которых априори предполагает, что задача защиты от НСД не решена (если украсть невозможно, то, что контролировать?).

В остальном с Вами согласен. Однако, Ваша позиция, состоящая в том, что и производитель, и потребитель средства защиты, исходно предполагают, что проконтролировать возможно лишь до 80% трафика (т.е. исходят из того, что 20% войдут в утечки), да еще, что контроль ориентирован на не подготовленную атаку (в предположении, что атака осуществлена на любительском уровне), лично меня, настораживает!

Про защиту от НСД с вами трудно спорить, слишком различен уровень компетенции. Уверен, что вы в этом специалист.

Попробую еще раз рассказать про насторожившие вас 80%. Мы говорим о технологии анализа контента, реальные продукты используют комбинацию технологий, реальная эффективность около 90%, при том, что никто не отменял неэлектронный вынос информации - в памяти, переписанный на бумажку и т.д.,. Главное - не обманывать заказчика. Если заказчик понимает, что эти 10-20% есть, он будет их уменьшать другими средствами, в том числе и другими технологиями. Наши интеграторы так и делают - закрывают слабые места одних технологий использованием других. Да мы и сами используем другие технологии - шифрование, управление доступом к ресурсам и т.д., чтобы эту цифру уменьшить. Один из наших заказчиков утверждает, что имеет 7% ложных срабатываний и это его более чем устраивает.

Почему?

1. Потому что даже 80% много больше 0% и это однозначно показывают первые дни внедрения.

2. Потому что даже 80% четко отделяют "дураков" от "врагов", т.е. оставшиеся 20% - злонамеренные утечки, за которые, когда поймают, будут бить ногами.

3. Потому что поймают обязательно, если и не сразу, то потом. Контент, пересекший периметр, сохраняется и доступен для анализа более глубокого, чем on-line. Зная, что их рано или поздно вычислят, похищать информацию могут только "внедренные" нарушители, за которыми стоит, как минимум, компания такого же размера или спецслужба.

Налицо баланс ожиданий, платежеспособного спроса и результата использования. Этот рынок растет на 100% в год, а рынок не может ошибаться - он платит живые деньги, которые мог бы потратить на что-то другое. То, что такие решения сейчас появились у крупнейших компаний в области ИБ (Cisco, Symantec, Trend Micro, RSA, McAfee), говорит о двух вещах. Первая - на этом можно заработать серьезные деньги и, а вторая, что не менее важно - это один из способов защиты, ДОПОЛНЯЮЩИЙ уже имеющиеся в их арсенале технологии. Технологии анализа контента сейчас находятся на кривой завышенных ожиданий (по Гарднеру) и за этим неизбежно будет спад, после которого останутся сильнейшие производители.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А.Щеглов
Этот рынок растет на 100% в год, а рынок не может ошибаться - он платит живые деньги, которые мог бы потратить на что-то другое. То, что такие решения сейчас появились у крупнейших компаний в области ИБ (Cisco, Symantec, Trend Micro, RSA, McAfee), говорит о двух вещах. Первая - на этом можно заработать серьезные деньги и, а вторая, что не менее важно - это один из способов защиты, ДОПОЛНЯЮЩИЙ уже имеющиеся в их арсенале технологии. Технологии анализа контента сейчас находятся на кривой завышенных ожиданий (по Гарднеру) и за этим неизбежно будет спад, после которого останутся сильнейшие производители.

Готов полностью с Вами согласиться. НО!

Вопрос в том, понимают ли Ваши потребители, что технологии анализа контента - это один из способов защиты, ДОПОЛНЯЮЩИЙ уже имеющиеся.

Вот результаты одного исследования, опубликованные на сайте Cnews:

"Около половины компаний серьезно обеспокоены доступностью опытного и тренированного персонала, как в области ИТ (51%), так и в сфере информационной безопасности (46%). Эти причины возглавляют составленный аналитическим агентством Ernst & Young список основных факторов, сдерживающих развитие отрасли ИБ в мире.

В предыдущие годы пальма первенства принадлежала беспечности пользователей (2004) и бюджетным ограничениям (2003), а нехватка специалистов стояла только на третьем месте...".

Как реально позиционирует Ваши средства потребитель, как "панацею" решения всех его проблема ИБ, либо так же, как и Вы.

Из Вашего опыта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
1. Потому что даже 80% много больше 0% и это однозначно показывают первые дни внедрения.

2. Потому что даже 80% четко отделяют "дураков" от "врагов", т.е. оставшиеся 20% - злонамеренные утечки, за которые, когда поймают, будут бить ногами.

3. Потому что поймают обязательно, если и не сразу, то потом. Контент, пересекший периметр, сохраняется и доступен для анализа более глубокого, чем on-line. Зная, что их рано или поздно вычислят, похищать информацию могут только "внедренные" нарушители, за которыми стоит, как минимум, компания такого же размера или спецслужба.

ИМХО в таком деле 80% - это очень высокая цифра, я бы даже поставил ее под сомнение. Так как получается, что в оставшиеся 20% входят такие банальные и безотказные методы, например, как фотографии экрана с мобильника. И об этом слепке контента не будет следов, если внедрение DLP-решений не поддерживается оффлайн при помощи запрета использования электронный устройств и установкой видеокамер на рабочих местах :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Персона (нарушитель): Легальный пользователь системы, по служебной необходимости имеющий доступ к конфиденциальной информации, а также ввиду этой служебной необходмости имеющий возможность использовать каналы выноса информации за пределы системы (электронная почта, постинги в web, другие Интернет-каналы, сменные носители и печать).

Можно уточнить, входит ли в служебные обязанности легального пользователя отсылать конфиденциальную информацию за пределы системы (по указанным каналам) или всё-таки организационными методами ему запрещено отсылать конфиденциальную информацию за пределы системы (т.е. имеется объект контроля)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Готов полностью с Вами согласиться. НО!

Вопрос в том, понимают ли Ваши потребители, что технологии анализа контента - это один из способов защиты, ДОПОЛНЯЮЩИЙ уже имеющиеся.

Вот результаты одного исследования, опубликованные на сайте Cnews:

"Около половины компаний серьезно обеспокоены доступностью опытного и тренированного персонала, как в области ИТ (51%), так и в сфере информационной безопасности (46%). Эти причины возглавляют составленный аналитическим агентством Ernst & Young список основных факторов, сдерживающих развитие отрасли ИБ в мире.

В предыдущие годы пальма первенства принадлежала беспечности пользователей (2004) и бюджетным ограничениям (2003), а нехватка специалистов стояла только на третьем месте...".

Как реально позиционирует Ваши средства потребитель, как "панацею" решения всех его проблема ИБ, либо так же, как и Вы.

Из Вашего опыта?

Никто "панацеей" контентную фильтрацию не считает, по меньшей мере, профессиональные сотрудники ИБ. Их мало, согласен, часть из них пришло из ИТ, а чать - из спецслужб, каждый своим опытом. Те, кто прошел через спецслужбы, не по наслышке знают, что такое информационные системы, сертифицированные для работы с гостайной, т.е. абсолютно защищенные в технологическом смысле системы. Они понимают, что бизнес настолько негибкие, тяжелые в администрировании и дорогие системы не примет, поэтому ищут "золотую середину". Для каждого типа угроз выбирается один-два вендора и с ними ищут оптимальное соотношение эффективность/цена.

КФ работает в уже упоминавшихся ограничениях - пользователь может изменять информацию в пределах использования офисных программ и корпоративных приложений. В этой нише КФ хорошо справляется со своими задачами, не более и не менее. Примеров предотвращенных утечек - море. Заказчиков при этом устраивает баланс эффективности, цены и добавленной стоимости при внедрении и администрировании.

Из тех, кто платит деньги, давно никто не ведется на слоганы "найдено средство от утечек нового поколения!!!!" Если почитать статистику утечек, нанесшую ущерб, то видно, что больше половины - потерянные ноутбуки и носители, здесь вообще бы все решило прозрачное шифрование, а никакая не КФ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
ИМХО в таком деле 80% - это очень высокая цифра, я бы даже поставил ее под сомнение. Так как получается, что в оставшиеся 20% входят такие банальные и безотказные методы, например, как фотографии экрана с мобильника. И об этом слепке контента не будет следов, если внедрение DLP-решений не поддерживается оффлайн при помощи запрета использования электронный устройств и установкой видеокамер на рабочих местах :-)

Сергей, в посте имелось ввиду 80% от заранее данной модели нарушения, а не от всех видов утечек (количество инцидентов, которые вообще могли бы привести к утечкам, в том числе и упомянутые вами, исчислению не поддаются).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×