Плагины к Firefox - Выбор персонального антиспама, антифишинга и родительского контроля - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

TANUKI

Хочу поднять, на мой взгляд, довольно интересную тему плагинов для браузеров. В частности для Firefox, как лидера в этой отрасли. Ибо столько плагинов, как под Лису нет ни у одного браузера.

Конечно, каждый из плагинов, написанный тем или иным автором, должен дарить пользователю удобство и комфорт в работе, экономить клики и время доступа к он-лайн сервисам.

Конечно, велик соблазн напичкать браузер всякими рюшками, тем более у многих оперативная память вполне позволяет комфортную работу с браузером-тяжеловесом. Но возникает законный вопрос: "а все ли плагины одинаково полезны"? Конечно, не лишним будет поставить NoScript и ADblock, а так же удалялку кукисов. Но ведь есть масса других плагинов, которые отвечают не за безопасность и которые так хочется поставить. Но не превратят ли они браузер в дырявое решето?

Предлагаю в этой теме обсудить плагины, которые дарят комфорт.

Возьмем, к примеру, вот этот плагин:

GooglePreview (https://addons.mozilla.org/en-US/firefox/addon/189)

Он призван показывать показывать превью странички во время поиска по Google и Yahoo.

0_dd0f_26f94f56_L.jpg

И на сколько такой плагин безопасен? Ведь получается, что он делает запрос на страничку, а она может быть заражена.

Или я не прав?

И вообще, давайте обсудим, как и какие именно плагины могут негативно влиять на безопасность :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Скорее всего он использует базу скриншотов, с какого то сайта. А не сам делает запрос на страницы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ TANUKI

Постоянно обратите внимание на параметры вашего поиска. Данный Add-on (Это не Plug-in!) вставляет рекламу (используйте сниффер для того, чтобы убедиться в этом), используя при этом рекламную сеть 7search.com (Pay-per-Click-search). Поэтому может случиться, что вы ищете что-то одно и первые ссылки будут 'ADULT FRIEND FINDER' (надеюсь, что вы знаете, что это за сайт) и рядом 'GooglePreview Sponsored Search'.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
и первые ссылки будут 'ADULT FRIEND FINDER' (надеюсь, что вы знаете, что это за сайт) и рядом 'GooglePreview Sponsored Search'.

Paul

Да нет, никакой порнухи никогда не вываливается. Всегда вот только так, как на скриншоте. А где же он берет скриншоты? неужели сразу напряму из сайтов выдает превью? Вот Deja_vu считает, что из какой-то базы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Да нет, никакой порнухи никогда не вываливается. Всегда вот только так, как на скриншоте. А где же он берет скриншоты? неужели сразу напряму из сайтов выдает превью? Вот Deja_vu считает, что из какой-то базы...

Вываливаются ваши предпочтения (то есть: поиск всё равно искажается; это особенно заметно, когда вы делаете опечатки). Возможно NoScript + Adblock Plus вас спасают.

Он показывает не на каждой странице картинку, но там должна быть кнопка 'add this to...' и несколько дней спустя будет эта картинка. Где он их берёт, не знаю.

P.S.: Когда вы используете данный Add-On, имейте в виду, что толку от TOR мало...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Вываливаются ваши предпочтения (то есть: поиск всё равно искажается; это особенно заметно, когда вы делаете опечатки). Возможно NoScript + Adblock Plus вас спасают.

Он показывает не на каждой странице картинку, но там должна быть кнопка 'add this to...' и несколько дней спустя будет эта картинка. Где он их берёт, не знаю.

P.S.: Когда вы используете данный Add-On, имейте в виду, что толку от TOR мало...

Paul

Хим... проверил результат по слову "Kaspersky" с выкл и вкл. аддоном - они не исказились (NoScript и Adblock не стоят). Кнопка "добавить в" есть в самом низу - предлагается включить этот поиск при следующем обращении (или как-то так). Но порно за неделю использования я вообще не видел по своим запросам.

А то, как он показывает превью, это вообще опасно? По идее ведь идет обращение к сайтам из поиска напрямую.

Как вы смотрите на другие поддобные аддоны, которые показывают превью страничек в поп-апах при наведении на ссылку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Ещё раз говорю: это не порно-поиск - поиск искажается в сторону ваших предпочтениях. Прочитайте комменты к этому Add-On'у. Будьте начеку всё равно.

А то, как он показывает превью, это вообще опасно? По идее ведь идет обращение к сайтам из поиска напрямую.

Я не знаю, откуда грузятся эти картинки - это важный фактор. При нормальных обстоятельствах Preview и Prefetch (предварительная загрузка всех доступных страниц, даже если вы в них не нуждаетесь, для скорейшей загрузки их из памяти, например в FasterFox) могут только предоставлять риск если эти страницы используются зломышленниками, и если этим зломышленникам (спаммерам) удастся попасть в первых ссылках результатов Google.

Как вы смотрите на другие поддобные аддоны, которые показывают превью страничек в поп-апах при наведении на ссылку?

Я на них не смотрю. ;)

P.S.: Думаю, что будет ясно из моих сообщений здесь и в других местах, что Add-On'ы для меня только средство для повышения безопасности. Остальному функционалу у меня на компьютере не место, особенно если ещё, как вы говорите, показывают своё в pop-up'ах...

Update: Прочитаем GooglePreview Privacy Policy.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
А где же он берет скриншоты? неужели сразу напряму из сайтов выдает превью?

Это технология такая WebPrewiew (веб-предпросмотр). Давно используется.

Ранее целый сборник таких прог у меня был.

Но и это устарело - возможность перекочевала в браузеры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Понятно. Значит все эти плагины-аддоны показыватели превью сайтов типа

LinkExtend

CoolPreviews

Tab Scope

Interclue

и им подобные можем занести в разряд нежелательных?

Какие еще виды можно отнести туда же?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
и им подобные можем занести в разряд нежелательных?

Какие еще виды можно отнести туда же?

Это только зависит от ваших предпочтений. Я не навязываю ничего. Только вы написали в другом топике, что вы пользуетесь TOR; это значит, что вы по возможности хотите остаться анонимным, правильно? В таком случае, почти все Add-On'ы, которые дают вам удобство и вкусности (а не безопасность) имеют свою цену...

P.S.: Подробный топик о том, что нежелательно я ещё напишу. FasterFox, например, один из них, и ещё есть Add-on/поддержка для джаббер (название забыл), который сохраняет ваш пароль на джаббер в текстовом виде (видно в about:config)... :)

P.S.: Plug-Ins это другая категория - Firefox грузит их при старте с других мест и копирует их в папку

X:\Program Files\Mozilla Firefox\Plugins.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Только вы написали в другом топике, что вы пользуетесь TOR; это значит, что вы по возможности хотите остаться анонимным, правильно?

Нет :) вы меня не правильно поняли. Я просто писал о том, как представлял себе хорошую защиту от зловредов и поддержку анонимности :) В идеале, так сказать. В обычной жизни TOR не использую, ибо нет причин (пока что) :) Пару раз для общего развития попробовал, но остался очень недоволен скоростью.

Очень жду от вас статью на тему плагинов и аддонов. Только хотелось бы увидеть в ней увидеть ответ на свой вопрос: где взять эту золотую середину между удобством и безопасностью?

Т.е. я понимаю, что пользоваться плагинами потенциально опасно, но может быть есть какие-то, которые и удобства добавляют и не совсем вредят безопасности спокойному, не экстремальному веб-серферу :)

Вот, в принципе, ради этого и создал тему. Но я смотрю, что кроме вас никто плагинами к Лисе не увлекается. А жаль. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Только хотелось бы увидеть в ней увидеть ответ на свой вопрос: где взять эту золотую середину между удобством и безопасностью?

На этот вопрос отвечать не могу - это каждый для себя решает. Мне удобство не надо вообще если оно создаёт дыры.

У меня в данный момент установлены: Adblock Plus, CookieSafe, NoScript, User Agent Switcher и Web Developer. Хотелось бы ещё ShowIP, но оно в данный момент несовместимо с Firefox 3.5 Beta 4. Тему браузера (на самом деле тоже Plug-In) я оставил на по умолчанию, а Plug-Ins я все удалил без исключения и задал в настройках, чтобы Firefox их больше не искал. Поисковики я тоже ВСЕ удалил, и поставил себе Scroogle (это Google без передачи личных параметров и сохранение журналов на сервере не более 48 часов). Менеджеры паролей (если такие нужны) должны ОТДЕЛЬНО стоят на компе, а не быть встроены в самом браузере. Да и вообще не должно быть никакой связи между браузером и программами на компе. Вот такое, моё кредо. Я всё так настроил, что у меня одни пользовательские программы даже не может запускать другие (даже без HIPS).

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Хотелось бы ещё ShowIP, но оно в данный момент несовместимо с Firefox 3.5 Beta 4

Совместимость:

* Firefox: 1.0 – 3.5b4pre

https://addons.mozilla.org/ru/firefox/addon/590

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Совместимость:

* Firefox: 1.0 – 3.5b4pre

Да. Слово 'pre' там всё определяет - я пытался установить его, но Firefox отказывается.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Паул куда вам выложить пересобранный плагин, что бы поставить?

p2u(sobaka)freemail(tochka)ru. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

в предыдущим посте, переименуйте только с rar на xpi=)

должен работать вплоть до 3.7 версии=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
в предыдущим посте, переименуйте только с rar на xpi=)

должен работать вплоть ло 3.7 версии=)

64292541a26f.jpg

Thanks! Нельзя в течение 5 дней изменить реп у одного и того же человека. Потом. ;)

P.S.: Для тех, кто не знают, что это за Add-On. Он показывает:

* IP-адрес сайтов, которые вы посещаете

* Локальные (внутренний и внешний) IP-адреса (ввести мышку к значку)

* и с ним можно делать поиск WHOIS на 6-и ресурсах.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

p2u

К слову, делается это очень просто. Де факто, .xpi - это обычный Zip-архив. Открывается любым архиватором и после этого в файле install.rdf ищете ветку

<!-- firefox --><em:targetApplication><Description>    <em:id>{ec8030f7-c20a-464f-9b0e-13a3a9e97384}</em:id>    <em:minVersion>1.0</em:minVersion>    <em:maxVersion>3.7</em:maxVersion></Description></em:targetApplication>

Соответственно, заменяете значение <em:maxVersion> на нужное вам...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Соответственно, заменяете значение <em:maxVersion> на нужное вам...

Это я знаю, но есть определённый риск в этом: параметр 'несовместимо' не случайно задаётся Мозиллой. Такие жизневажные дополнения как Adblock Plus и NoScript могут хуже работать если это делать с любым дополнением, который таким же образом пользуется политиками Firefox, или браузер может начинать 'тормозить'. Хотя я знаю этот трюк, сам я это никогда не делаю. Я установил ShowIP только из-за того, что доверяю Ego1st'у полностью - проверено, иначе он не даст. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
Предлагаю в этой теме обсудить плагины, которые дарят комфорт.

@TANUKI

довешиваю удобные, на мой взгляд, средства перевода: FoxLingo 2.4 и BabelFish Instant Translation 1.86

средства идентификации: DT Whois 1.6 или ShowIP 0.8.17

для создания привычной в Opera визуальной среды: All-in-One Sidebar 0.7.10

@Paul

В чём логика выбора Firefox 3.5 Beta 4?

Если предположить, что это промежуточная версия между

Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv:1.9.0.10) Gecko/2009042316 Firefox/3.0.10 (.NET CLR 3.5.30729)

Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2a1pre) Gecko/20090522 Minefield/3.6a1pre (.NET CLR 3.5.30729)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
В чём логика выбора Firefox 3.5 Beta 4?

Логика очень простая: я только бета-версии беру, которые выкладываются здесь для тестирования.

Встречный вопрос: Где можно посмотреть описание:

Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.2a1pre) Gecko/20090522 Minefield/3.6a1pre (.NET CLR 3.5.30729)

?

Pre - это разве не альфа?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
Встречный вопрос: Где можно посмотреть описание:

Сборки Minefield берутся отсюда http://ftp.mozilla.org/pub/mozilla.org/fir...-trunk/?C=M;O=A

Можно установить параллельно, автоматом проверяется совместимость с расширениями Firefox.

После установки попадаете на http://www.mozilla.org/projects/firefox/3.6a1pre/whatsnew/

С текстом для девелоперов /projects/firefox/3.6a1pre/whatsnew/

We are sorry, the file you requested could not be found.

Вопрос задал про логику в том плане - если уж пробовать новинки, то самые последние.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Вопрос задал про логику в том плане - если уж пробовать новинки, то самые последние.

Меня очень интересновал функционал Private Browsing. На разных ресурсах мне рекомендовали именно ту версию, которая сейчас у меня стоит: можно устанавливать, и беды не будет если что... ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×