Плагины к Firefox - Страница 2 - Выбор персонального антиспама, антифишинга и родительского контроля - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

p2u
Nightly Builds

Там говорится: these builds may or may not work

Это достаточно для меня, чтобы их НЕ устанавливать. Мне машина очень нужна, а других нет. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
Мне машина очень нужна, а других нет.

Minefield для вас не надо переводить, имя сборки говорит само за себя. Я вас понимаю. В этом случае я даже бы Beta не ставил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Minefield для вас не надо переводить, имя сборки говорит само за себя. Я вас понимаю. В этом случае я даже бы Beta не ставил.

В этих вопросах доверяю мнению Giorgio Maone (создатель NoScript). Он сказал, что можно. Для меня это значит: 'можно'. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rem

p2u, немного не в тему, подскажите на Ffox 3.0.10\Linux вот этот Add-on User Agent Switcher https://addons.mozilla.org/en-US/firefox/addon/59 вообще-то работает? Как ни настраивал его, все равно любой сервис выдает реальные данные. Я тему потерял в которой о нем речь шла, поэтому сюда пишу. Подскажите, как его настроить правильно, если это вообще возможно? Спасибо заранее.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Подскажите, как его настроить правильно, если это вообще возможно? Спасибо заранее.

Должен работать, но беда в том, что настройка не постоянная. К сожалению он по умолчанию вернётся к default при каждом новом запуске (то есть - настоящие данные). Вы должны сразу же после запуска задать какой именно агент вы хотите использовать. Для этого у меня домашняя страница about:blank (там никто не замечает, кто я на самом деле) Об этом также не надо забывать при обновлениях, так как будет автоматический перезапуск!!! Я сам отключил этот механизм. Стараюсь запомнить как именно. Потом сообщу.

Я удалил все агенты и задал вот это:

f83a0810a35e.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rem

Мм-да =) Попробую тоже так сделать через about:config, если браузер совсем не сломаю)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Мм-да =) Попробую тоже так сделать через about:config, если браузер совсем не сломаю)

Вспомнил: в 3.0.10 это невозможно. У меня Firefox 3 Beta 4 в Private Mode. После выхода из сессии (даже при перезагрузки) всё стирается и я попадаю на белую страницу (мою домашнюю). Настройки User Agent Switcher никак изменить нельзя; приходится вручную задать в новой сессии.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Хотелось бы ещё ShowIP, но оно в данный момент несовместимо с Firefox 3.5 Beta 4.

А как вам в этом плане плагин Flagfox?

Вот что умеет:

0_dee2_cbe84cbf_L.jpg

0_dee1_102ff56b_L.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
А как вам в этом плане плагин Flagfox?

Красиво, интересно на 5 минут (пробовал и удалил), но для меня оно не совсем нужно; геолокация для меня в виртуальном мире вообще не параметр. Потом, если встроен редирект, то тогда пользы от данного Add-On никакой нет. Насчёт защиты от фишинга, которая якобы в этом есть: если легитимный сайт находится в Москве, а поддельный во Владивостоке, то тогда будет всё равно флаг РФ, так что: это всё относительно.

Я тоже прочитал все комменты; оно не всегда корректно показывает страну, где находится тот или иной сайт. Далее у них есть форум. Там замечены проблемы совместимости с другими (для меня более важные) Add-Ons:

http://flagfox.servehttp.com/forum/

P.S.: Пользователи (да и сами авторы дополнений, которые преимущественно НЕ профессионалы) часто себе не совсем представляют, как эта система с Add-Ons (Extensions = дополнения) работает: это не отдельные приложения в браузере как например в IE. Они наоборот работают внутри браузера с равными правами и там даже субординации к самому браузеру нет совсем. Поэтому один конфликт между ними, одна всего дыра и всё - браузер покажет ОЧЕНЬ неприятное поведение. Поэтому в целях безопасности призываю к осторожности с добавлением всего, что угодно. То, что определённое дополнение 'рекомендуется' только зависит от того,

1) сколько пользоватей его загружают

2) какие субъективные оценки они оставляют.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Наверное имеет смысл немножко перепрофилировать эту тему и сделать ее менее глобальной :) Может просто стоит указывать здесь плагины и аддоны, которые интересны мне и другим форумчанам, а вы, p2u, просто будете высказывать о них свое мнение когда будет время и желание? Что скажите? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Что скажите? :)

За. :)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Расширение "Whois-сервис" для броузера Mozilla Firefox проверяет выбранное Вами имя домена на занятость и показывает данные владельца домена, так же оно позволяет получать подробную информацию о любом IP-адресе сети интернет.

Для проверки домена Вы можете указать как конкретное имя домена второго уровня, например ааааа.ru, так и просто вписать это слово (ааааа), но в таком случае проверка будет производится во всех зонах (ru. com. biz...).

Для установки расширения "Whois-сервис" откройте эту страницу в браузере Firefox

Добавлено после теста p2u

Внимание! Это для раскрутки сайтов. Только если это вам нужно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Расширение "Whois-сервис" для броузера Mozilla Firefox

Не знаю. Сейчас попробую. Хотя ShowIP это тоже умеет (6 разных ресурсов).

P.S.: Пробовал - однозначно не нравится список 80+ его 'спонсоров' (хвост, который тоже предлается установить когда вы хотите пользоваться). Это для раскрутки сайтов. Мне это не нужно. Удалил.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Расширение "Whois-сервис" для броузера Mozilla Firefox проверяет выбранное Вами имя домена на занятость и показывает данные владельца домена, так же оно позволяет получать подробную информацию о любом IP-адресе сети интернет.

Для проверки домена Вы можете указать как конкретное имя домена второго уровня, например ааааа.ru, так и просто вписать это слово (ааааа), но в таком случае проверка будет производится во всех зонах (ru. com. biz...).

Для установки расширения "Whois-сервис" откройте эту страницу в браузере Firefox

Легче сразу добавить в поисковик самому, я вот этим пользуюсь по айпишникам http://whois.domaintools.com/

у меня стоят почти стандартные у всех

AdBlock Plus

Noscript

CookieSafe

и дополнительные

ShowIP

Add to Search Bar

BlockSite

CuteMenu

Download Statusbar

Dr.Web Link checker

Extended Statusbar

FasterFox - который в ближайшее время будет отрублен, невижу в нем особого смысла, точнее уже снес=)

FireFTP

Fission

FlagFox

Flashblock

Get File Size

Host.Ip Geolocation

IE Tab

MinimizeToTray

OldLocationBar

TranslateBar

User Agent Switcher

Web Developer

Менеджер сессий

вот и все=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SFD
Легче сразу добавить в поисковик самому, я вот этим пользуюсь по айпишникам http://whois.domaintools.com/

Это как раз и есть DT Whois 1.6 только без необходимости копировать в поисковик, кнопка рядом с адресной строкой.DT_Whois_1_6.jpg

DT Whois 1.6 https://addons.mozilla.org/ru/firefox/addon/2855

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

ShowIP - отличная вещь. Показывает IP-адрес посещаемых сайтов, и когда напраляете мышь к значку, то тогда ещё ваши локальные (внутренние и внешние IP-адреса). Умеет делать whois на 6 ресурсах.

HostIP.info Geolocation - требуется Java runtime. У меня его нет и не будет из-за бесчисленных дыр безопасности.

BlockSite - было бы хорошо, если он умел работать с белыми списками ('блокировать все кроме'). Это он явно НЕ умеет.

CuteMenu - не работает у меня.

Download Statusbar - жаль, что такого нет по умолчанию.

Dr.Web Link checker - Проверки такого типа - бесполезны. Сканировать надо динамично (пока файл грузится), а не статично. Могут потом что-нибудь другое дать, чем то, что сканировалось.

Extended Statusbar - плохо работает у меня. Даёт инфу для одной закладки. Когда откроешь другую, статус не меняется.

FasterFox - вредная штука. Использует Prefetch (грузит всё на комп, что поместится в память для быстрого показа потом, даже если это вам лично, скорее всего, не потребуется). Её 'Pipelining' + установленные продукты Касперского = смерть Интернет соединения.

FireFTP - неплохое дополнение, но его 'Show Hidden Files' на серверах не всегда работает; поэтому - небольшой риск.

Fission - Для тех, кто любят темы: будут проблемы однозначно.

FlagFox - уже объяснил TANUKI.

Flashblock - конфликтует с Adblock Plus и NoScript (это заметно только на проблемных сайтах - примеры можно найти у них на форуме). Далее: он на самом деле загрузки флэша не препятсвует! (Просто блокировать визуально). Некоторые тоже говорят, что для того, чтобы он нормально работал, скрипты должны работать. В таком случае я предпочёл бы всё-таки NoScript.

Get File Size - не работает у меня. Говорят, что Extended Link Properties гораздо лучше. Сам не знаю.

Host.Ip Geolocation - не работает у меня. Кажется, что это комбинация FlagFox + ShowIP. Я не люблю, когда программа друг друга дублируют.

IE Tab - ужос! :D Он грузит настоящий IE.

MinimizeToTray - на FF3 вообще не работает, по-моему. Смысл не совсем понимаю.

Old Location Bar - Лучше гораздо, чем новый AwesomeBar, конечно, но некоторые проблемы он всё равно не решает. Лучше настроить через about:config + userChrome.css.

TranslateBar - понятно, что мне такое не требуется. Судить не могу, насколько он качественный. Обсуждение идёт здесь.

User Agent Switcher - у меня тоже стоит. Отличная штука. Жаль, что при каждой сессии надо заново задать агент (он не запоминает)

Web Developer (обязательно для тех, кто разбирается в том, как сайты работают.

Менеджер сессий - не пробовал. У меня стремление наоборот: не должно ничего сохраняться совсем.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
BlockSite - было бы хорошо, если он умел работать с белыми списками ('блокировать все кроме'). Это он явно НЕ умеет.

как не работает, все пашет (скриншот)

2009_05_24_234012.png

Old Location Bar - Лучше гораздо, чем новый AwesomeBar, конечно, но некоторые проблемы он всё равно не решает. Лучше настроить через about:config + userChrome.css

все это занимает время, если бы оно было сидел бы на опере=)

Host.Ip Geolocation - не работает у меня. Кажется, что это комбинация FlagFox + ShowIP. Я не люблю, когда программа друг друга дублируют.

при наводе на ссылку показывает айпишнег=)

TranslateBar - понятно, что мне такое не требуется. Судить не могу, насколько он качественный. Обсуждение идёт здесь.

качество сильно хромает, но вариантов других нету у меня=)

Get File Size - не работает у меня. Говорят, что Extended Link Properties гораздо лучше. Сам не знаю.

спс сменил, но вообще они неохотно работают=)

MinimizeToTray - на FF3 вообще не работает, по-моему. Смысл не совсем понимаю.

работает

2009_05_24_235409.png

post-729-1243194179_thumb.png

post-729-1243194897_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
как не работает, все пашет (скриншот)

То, что я хотел он не делает. Задайте ему допустим, чтобы он только работал с белыми списками. Задайте ему некоторые из ваших любимых сайтов. Он блокирует их всё равно: будет сообщение о том, что некоторые элементы запрещены. Даже когда вы эти третьи стороны добавляете в список 'белых', он всё равно блокирует сайт, который вы хотели посещать.

P.S.1: Если что-то глючит, то тогда это плохой знак. Вы должны либо разобраться, либо избавиться от причины.

P.S.2: Minimize to Tray - понял. Для себя не вижу смысла. Я горжусь тем, что у меня там ничего нет, только Интернет соединение и Outpost. :)

P.S.3: Я удивлён, что браузер вообще у вас нормально работает. Там повода для конфликтов хватает (в основном это с Adblock Plus и NoScript). ;)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
То, что я хотел он не делает. Задайте ему допустим, чтобы он только работал с белыми списками. Задайте ему некоторые из ваших любимых сайтов. Он блокирует их всё равно: будет сообщение о том, что некоторые элементы запрещены. Даже когда вы эти третьи стороны добавляете в список 'белых', он всё равно блокирует сайт, который вы хотели посещать.

действительно, ужасно он с белыми списками работает, хотя я все равно им только черными пользуюсь..

P.S.1: Если что-то глючит, то тогда это плохой знак. Вы должны либо разобраться, либо избавиться от причины.

Это о чем?=)) если о Old Location Bar то глюков не замечал совсем=)

P.S.2: Minimize to Tray - понял. Для себя не вижу смысла. Я горжусь тем, что у меня там ничего нет, только Интернет соединение и Outpost.

Сам раньше не любил так, но когда вся панель забита всякой ерундой, в виде открытых программ, тогда данный плагин самое то=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
P.S.1: Если что-то глючит, то тогда это плохой знак. Вы должны либо разобраться, либо избавиться от причины.
Это о чем?=)) если о Old Location Bar то глюков не замечал совсем=)

Цитата: 'вообще они неохотно работают =)'... Неохотно работать = глючить, нет?

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

По случаю прилагаю две небольшие статьи о браузере Firefox 4-5-летней давности.

Первая в сравнении с Opera. Вторая о расширениях Firefox.

Пользователям этого браузера, думаю, будет интересно узнать, что было, что осталось, что изменилось.

Firefox.zip

Firefox.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Цитата: 'вообще они неохотно работают =)'... Неохотно работать = глючить, нет?

нет, не все показывают просто, хотя я походу знаю в чем дело, сейчас умная мысль пришла что на https они не работают и вот черт я оказался прав=) :lol: чего, то раньше я об этом не подумал=)

Это я так раньше мучался с TranslateBar, и так и сяк его крутил не переводил некоторые страницы=) пока не догадался адресную строку посмотреть=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

p2u

Очень интересно Ваше мнение по поводу расширений Fast Video Download и QuickProxy.

P.S. Ещё у меня установлены:

Compact Menu 2

Smart Bookmarks Bar

ну и обычный набор защитных аддонов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ dot_sent

Fast Video Download: У меня не работает. Раньше пробовал и помню один негатив. Adware, короче. Возможно платная версия лучше, не знаю. С ним ваш прокси становится полностью безполезным (это я уже по рассказам своих американских друзей вам говорю).

QuickProxy: Не знаю, что оно точно делает: надо тестировать. Как я понял, он сам прокси сервер у вас не создаёт? Значит трафик идёт через удалённый прокси сервер, правильно? То есть: вместо того, как доверять своему провайдеру надо доверять кому-то другому; на практике не знаю, что это даёт. Далее: Java, Flash Player + Plug-in'ы плееров, ридеров, и т.д. делают прокси бесполезным. Куки надо тогда только разрешать на сайтах, где вы загерены; остальное строго запретить. Картинками вы должны тогда тоже ОЧЕНЬ жёстко управлять. И поисковик должен быть другим; не Google, а Scroogle (можно найти plugin на mozdev).

Update: Он просто переключает состояние между вами заданным прокси и нормальное соединение. Ну что ж: вазражений нет, если вы имеете в виду то, что я выше указал для вашего прокси.

Compact Menu 2: не работает у меня (всё-таки 3.5 Beta 4). А что оно делает? Покажите, пожалуйста скрин.

Smart Bookmarks Bar: Для себя смысл не очень вижу; я считаю, что управление с Bookmarks'ами так уже удобно. Какая для вас польза от этого дополнения?

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×