Вирусы в BIOS ? - Страница 2 - Помощь - Форумы Anti-Malware.ru Перейти к содержанию
TANUKI

Вирусы в BIOS ?

Recommended Posts

Motley

Кошмааар.... ;) Ну, пусть тогда думают, как перепрошивать так, чтобы после перепрошивки свободная часть памяти становилась закрытой для записи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Ещё раз насчёт надёжности детекта:

* С BIOSом это не связано, но у меня установлен Norton GoBack для восстановления системы. Это настоящий руткит, который сидит в MBR, и который может вернуть всю систему назад. Никакие режимы самозащиты не помогут, если что. Я проверил с Outpost Firewall. Он якобы защищает свои настройки и свои файлы. Я поиграл с GoBack'ом, который за 1 минуту вернул настройки на старом месте и Outpost даже не пикнул, хотя HIPS был на максимум. Никто не замечает этот GoBack даже, кроме несколько специализированных анти-руткитов, которые говорят, что ВОЗМОЖНО MBR не в порядке, но на хуки и процессы указывать не могут...

* Сеть в Windows грузится раньше, чем файрвол - точно раньше, чем встроенный. Можно уже выйти, до того, как файрвол активируется если у вас соединение типа Always-On. Поэтому я советую всем: когда вы собираетесь выходить из Windows, также выходите сначала намеренно из сети, и не оставляйте всё как есть. Включите сеть только после того, как Windows и программы защиты полностью загрузились...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

У меня тут интересный вопрос появился,но попробую на примере его объяснить.

Вот стоит дача и тут приходит вирус и дача превращается в сортир.Есть 2 варианта

1.Либо дача не огорожена и туда ходят кто попало.

2.Либо дача огорожена не достаточно хорошо.

3.Ведущие к ней пути либо охраняются не достаточно хорошо.

Внимание вопрос!BIOS хотя бы как-то чем-то защищён,чтобы не пострадать от вторжения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Для корпоротивного сектора часто идут большие партии однотипных ПК, поэтому не всегда нужно писать кучу вариантов биоскитов. Хоть эти ПК часто бюджетные, но вполне современные. А какие у нас из технологий сейчас на слуху? Интересны в сабжевом ключе виртуализация и централизованное администрирование.

Дам вам небольшую выдержку:

Неплохой потенциальный инструментарий для биоскитов, а? :rolleyes:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Неплохой потенциальный инструментарий для биоскитов, а? :rolleyes:

Спрашивается: Каким образом исчезли эти 30 террабайтов данных из армии США в Китай, когда у американцев в компьютерах сидят одни запчасти из... правильно: Китая... :D

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
или именно возможность безнаказанно "стучать" хозяину зверька? А как же тогда фаер? Так или иначе инфу с компа нужно будет передать через обычные порты? Что толку если троян живет в БИОСе но передать наружу ничего не сможет?

Именно это и беспокоит :( Меня так же удручает факт, что перепрошивкой БИОСа вопрос не снимается, ибо зараза может храниться в свободной памяти, пусть даже и сделать ничего не сможет. Это для меня ну как прыщей на лице что ли :) Вроде и вреда нет, но как-то жить с ними не хочется, правда ведь? ;)

Конечно, можно надеяться, что антивирус попросту не пропустит заразу. А если вдруг пропустил? Ведь 100% детекта нет ни у кого? Что тогда? Каюк? :(

И как я могу сейчас проверить не заражен ли мой БИОС? :(

И что мне делать, что бы его защитить аппаратно? Только запретить Апдейт, как советует Umink? Этого будет достаточно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

TANUKI

Только без паники! :)

Не берите в голову разные веб-публикации. Не слушайте тамошние россказни!

Всё не так, как там описывается. Там пишут всякую чушь, о которой и подобные писаки и понятия не имеют.

Никто не даст в паблик реальную секретную информацию, там могут быть лишь отголоски и перетолки.

Уже всё спихнули на пресловутых китайцев, вшивающих и перепрошивающих всё и вся, а американцам верят на слово.

В посте №20 я написал, что некоторые вендоры могут модифицировать BIOS. Но какие - не сказал.

1) Реальные производители BIOS делают BIOS со стандартными параметрами, дополнения возможны только всвязи с появлением новых устройств в согласовании с производителем чипсета материнской платы. На то есть свои строгие стандарты и они им следуют.

2) Производители материнской платы могут лишь частично модифицировать BIOS всвязи со своими потребностями, добавлять туда профильные настройки, логотипы и прочую информацию, а также при помощи нехитрых приспособлений на материнской плате скрывать кое-какие параметры. Причин на то может быть множество, назову некоторые: замена официальной ревизии (версии прошивки) платы на более новую, смена частоты на более низкую, нехватка контроллеров и дорогих комплектующих, обыкновенный брак и неисправные компоненты, и мн. др.

3) Фирмы-сборщики компьютеров не могут модифицировать BIOS (иначе они сами бы её выпускали), но могут пропатчить её по причине собственной... вредности: чтобы скрыть следы брака, несоответствия некоторых параметров заявленным, чтобы был повод в отказе от гарантийного обслуживания, при изменении особенных параметров BIOS, чтобы продать заведомо слабую машину с запихнутой туда вистой (их не волнует то, что вы не сможете работать на ней, но если вы удалите её или, что для них ещё лучше, снесёте R-раздел - это будет дополнительным поводом для отказа в гарантийном обслуживании).

Опытные компьютерные техники, после истечения гарантийного срока, могут убрать все те патчи и модификации, сделанные в пунктах 2 и 3 и отключить то, что никогда не потребуется.

Никто и уже никогда не сможет реально заразить BIOS вашего любимого компьютера!

Всё, о чём пишется в веб-публикациях основывается на физическом доступе к конкретной машине и заражению MBR.

Чтобы реально заразить или даже в будущем модифицировать ваш BIOS, нужно придти к вам домой, вскрыть ПК, переписать точные данные вашей платы и версию и некоторые особенные параметры BIOS (обратите внимание - не посмотреть по монитору или программе!), а для этого может потребоваться её извлечение (обратите внимание - не все BIOS могут быть извлечены!), потом создать именно под неё персональный руткит (и взять откуда-то финансы на это делопроизводство), потом снова придти к вам домой, так или иначе вшить его в вашу плату, но не факт, что он её туда ещё сядет с первого раза и заработает как нужно злоумышленнику или даст сбой.

TANUKI

Продолжение своего рассказа пришлось отложить, чтобы Вас успокоить.

Мне показалось, что это был крик души, и я не мог пройти мимо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wolf

Всем доброго дня ! Я может не по теме,но слышал со стороны, что современные Многоядерные машины защищают себя от зловредных деяний,уходя в перезагрузку!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
Продолжение своего рассказа пришлось отложить, чтобы Вас успокоить.

Мне показалось, что это был крик души, и я не мог пройти мимо.

Да, спасибо, вы меня успокоили :) А то всю жизнь просидел под БИОСОм без пароля. А теперь оказалось, что и он не спасает :) Но вы меня успокоили, что без физического доступа к ПК БИОСу ничего не угрожает :) Спасибо. жду продолжение рассказа :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Да, спасибо, вы меня успокоили :)

У интела есть много способов прошивать биос, например - из венды или через AMT. Есть даже утилитка в сырцах. :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Bogdanov Sergey

Вирусы в BIOS, не так страшны, как просто ошибки, к примеру как firmware некоторой части Seagate Barracuda 7200.11 , без всякого вируса можно потерять данные :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
У интела есть много способов прошивать биос, например - из венды или через AMT. Есть даже утилитка в сырцах. :rolleyes:

Это вы к тому, что можно снова начинать волноваться? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Intel всё-таки официальный производитель и они не скрывают того факта, что это делается и с какой целью.

Бояться надо тех, кто умалчивают об этом и делают всё исподтишка, и не покупать технику и комплектуху такого исподтишкового производства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
жду продолжение рассказа

Всего-то ведь не перескажешь... :)

Защита загрузочного сектора и флеш-памяти

Думаю, что уже все современные BIOS имеют средства диагностики и/или защиты системного жёсткого диска от вирусов, при помощи которых BIOS контролирует поведение программ, пытающихся что-либо изменить в системной области диска. Но защита, реализуемая BIOS, направлена в первую очередь против загрузочных вирусов. С помощью BIOS Setup её можно только разрешить или запретить.

Названия таких параметров зависят от версии BIOS Setup, но практически везде они входят в раздел BIOS Features или BIOS Features Setup (в Award BIOS) и Advanced CMOS Setup (в AMI BIOS).

Параметры Virus Warning (Предупреждение вирусного проникновения), Anti-Virus Protection (Антивирусная защита), Boot Sector Protection (Защита загрузочного сектора), Boot Sector Virus Protection (Антивирусная защита загрузочного сектора), Fixed Disk Boot Sector (Защита загрузочного сектора диска) имеют одинаковый смысл и одинаковые значения:

Enabled – защита включена (при этом блокируется любая попытка записи в загрузочный сектор жёсткого диска).

Disabled – защита отключена (при этом возможно проникновение в загрузочный сектор жёсткого диска).

Параметр Boot Virus Detection (Обнаружение загрузочных вирусов/Обнаружение вируса в загрузочном секторе) также имеет два параметра, но смысл его совсем другой:

Enabled - защита включена (при этом до загрузки операционной системы BIOS перезаписывает и сохраняет загрузочный сектор во флеш-память, и при следующей загрузке BIOS не будет загружать систему с жёсткого диска, если содержимое boot-сектора отличается от сохранённого в CMOS).

Disabled - защита отключена.

Параметр Flash BIOS Protection (Защита Flash BIOS) также имеет два параметра:

Enabled – защита включена (при этом микросхема Flash BIOS закрыта от записи).

Disabled – защита отключена (при этом микросхема Flash BIOS открыта для записи).

Это сделано для того, чтобы вирусы не могли испортить содержимое Flash BIOS.

Параметр SuperBIOS-Protect позволяет защитить флеш-память BIOS от перезаписи.

Enabled - защита включена (при этом ставится защита от случайной перезаписи кода BIOS по невнимательности или в результате злонамеренных действий).

Disabled – защита от перезаписи отключена.

При инсталляции операционной системы, при установке и работе некоторых программ, например, менеджеров загрузки ОС, программ типа Acronis True Image, Partition Magic и им подобных, во избежание необратимых последствий рекомендуется держать отключенными (Disabled или Normal) параметры:

Anti-Virus Protection (Enabled/Disabled)

Boot Sector Protection (Enabled/Disabled)

Boot Virus Detection (Enabled/Disabled)

Boot Sector Virus Protection (Enabled/Disabled)

Fixed Disk Boot Sector (Enabled/Disabled) или (Write Protect/Normal)

Virus Warning (Enabled/Disabled).

После установки ОС и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect).

В некоторых BIOS реализованы сразу несколько видов защиты. Так, например, в данный момент я пишу с компьютера, в Award BIOS мат. платы которого есть параметры SuperBIOS-Protect и Virus Warning.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Андрей-001,

спасибо.

Но а что скажите про пароль на биос? он действительно бесполезен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но а что скажите про пароль на биос? он действительно бесполезен?

Почти изначально в средства BIOS Setup ПК была включена возможность установки пароля на загрузку ОС и на доступ к настройкам BIOS.

Варианты именования пунктов меню для ввода/снятия пароля бывают разные:

Set или Setup Supervisor Password (установить пароль супервизора)

Set или Setup User Password (установить пароль пользователя)

После установки пароля наименование раздела меняется соответственно на Change Supervisor Password и Change User Password.

После установки пароля лучше всего вернуться в раздел параметров BIOS Features Setup и установить подходящее значение для параметра Security Setup (параметры защиты):

Setup (установка) – пароль будет запрашиваться при запуске BIOS Setup

System (система) – пароль будет запрашиваться перед загрузкой ОС.

Кроме того каждым вендором BIOS и почти каждым вендором материнской платы устанавливаются так называемые инженерные пароли, у которых более высокий приоритет, чем у пользовательских паролей.

Выбранный вами пользовательский пароль запоминается в CMOS, как и другие параметры BIOS, и его можно сбросить наряду с пользовательскими настройками BIOS.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Да, забыл добавить, что BIOS ноутбуков существенно отличается от BIOS обычных ПК. Во всём, начиная с производителей самой BIOS и чипсета, и кончая собственно вендорами ноутов. Последние уж изголяются вовсю и во всём. А к примеру, ноуты купленные где-то в Японии или Китае, могут вообще иметь BIOS на своём языке.

У меня такие случаи были и там расположено всё совсем не так, как на английском языке.

Возможность перепрошивки на английский обычно тоже существует, но эта операция, в отличие от перепрошивки обычных ПК, требует хороших профессиональных знаний и довольно-таки дорогая.

И потому в таких случаях лучше и дешевле будет ничего там не трогать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Спасибо Андрею за ответ, но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Спасибо Андрею за ответ, но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно :)

1) Нет. 2) Нет.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
1) Нет. 2) Нет.

Paul

Спасибо, успокоили :)

Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
2600
Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

Пароль - что бы не сбили настройки bios, а в случае кражи это хотя бы какая то минимальная защита.

Virus Warning (Предупреждение о вирусе) - разрешение этого параметра запрещает любую запись в загрузочный сектор жесткого диска без разрешения пользователя. Он введен для защиты от так называемых boot-вирусов, поражающих загрузочный сектор. Рекомендуется всегда разрешать этот параметр, но следует учесть, что, например, Windows 95/98 при установке "зависает", если Virus Warning установлен в Enable (при этом на экране появляется черный квадрат).

Boot Virus Detection (Определение вируса в загрузочном секторе) - смысл этого параметра сильно отличается от Virus Warning. Идея заключается в следующем - если этот параметр запрещен, то до загрузки операционной системы BIOS переписывает загрузочный сектор во флэш-память и сохраняет его там. После установки параметра в значение Enabled BIOS не будет загружать систему с жесткого диска, если содержимое boot-сектора отличается от сохраненного в памяти. Далее, по усмотрению пользователя, возможно либо загрузить систему с жесткого диска, либо с дискеты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
но я так и не понял - бояться вирусов в БИОС или нет и ставить ли пароль на БИОС или не нужно

Вот те нате - пи в квадрате! :) Я то думал, что всё последовательно и понятно написал. dolf_ru_325.gif

Бояться не стоит, однозначно. Особенно, при использовании защитного программного обеспечения и особенно такому активному, любознательному и опытному со стажем форумчанину! :)

в средства BIOS Setup ПК была включена возможность установки пароля на загрузку ОС и на доступ к настройкам BIOS.

Пароль именно на загрузку ОС и на доступ к настройкам BIOS. Не на защиту BIOS от вирусов.

Почему, см. пост №30.

Но не стоит всё-таки пренебрегать описанными опциями в посте №39

Защита загрузочного сектора и флеш-памяти...

...см. там...

При инсталляции операционной системы, при установке и работе некоторых программ, например, менеджеров загрузки ОС, программ типа Acronis True Image, Partition Magic и им подобных, во избежание необратимых последствий рекомендуется держать отключенными (Disabled или Normal) параметры:

Anti-Virus Protection (Enabled/Disabled)

Boot Sector Protection (Enabled/Disabled)

Boot Virus Detection (Enabled/Disabled)

Boot Sector Virus Protection (Enabled/Disabled)

Fixed Disk Boot Sector (Enabled/Disabled) или (Write Protect/Normal)

Virus Warning (Enabled/Disabled).

....После установки ОС и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect). В некоторых BIOS реализованы сразу несколько видов защиты. Так, например, в данный момент я пишу с компьютера, в Award BIOS мат. платы которого есть параметры SuperBIOS-Protect и Virus Warning.

В этом посте самое важное выделено жирным шрифтом.

Современные BIOS выполняют следующие задачи (три этапа загрузки ОС):

1) тестирование интегрированных и установленных на материнской плате устройств (POST - самотестирование после включения);

2) опознание и инициализацию устройств, подключенных к контроллерам, а также жёстких дисков и приводов CD/DVD;

3) инициализацию загрузки операционной системы.

Что теоретически могут сделать вирусы на трёх этапах загрузки ОС (см. 3 пункта выше):

1) ничего не могут;

2) кое-что могут для HDD и CD/DVD, и устройств, подключенных к контроллерам [но записью в MBR HDD];

3) могут всё что угодно.

Надо ли описывать устройство загрузочного сектора, способы записи и инфицирования MBR?

Только это займёт немало времени.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Но зачем тогда даже в современных ноутах в БИОСе есть функция пароля и функция предупреждения о вирусе? У БИОСА есть свой маленький антивирус или как?

В ноутах BIOS немного другая. И есть свои особенности, но они связаны с интегрированными устройствами и тем, что я описал в посте №42.

Я только умолчал о некоторых особенностях ноутных BIOS, но они не относятся к теме разговора, а больше являются нашей технической кухней. Но скажу только, что некоторые производители, скажем HP (но не только), успешно освоили и развивают HD Protection. Она реализуется на разных уровнях - начиная от кривых рук и умышленного вмешательства и до защиты загрузочного сектора HDD.

HDD есть HDD, нам ещё долго предстоит ими пользоваться, но как только серийное производство других накопителей дойдёт до массового покупателя, так и от примитивного HDD с его "слабым местом" придётся отказаться.

Преимущества SSD-накопителей перед HDD-накопителями Нам ещё мало известно о них, и если у кого-то появится новая информация, то пожалуйста поделитесь имеено там.

Новый метод защиты данных на HDD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

2 Андрей-001 и 2600,

Спасибо за терпение. :)

Вобщем, я так понял, что нужно активировать Virus Warning и Virus Boot detection, а так же сделать все, как в посте 39?

И тогда БИОС будет в безопасности :)

Но как проверить, что он уже не заражен? :)

И второе, насколько БИОС стационарников отличается от БИОСа в ноутах в плане безопасности? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

TANUKI

Вы скопируйте хотя бы мой последовательно размещённый текст с самого первого поста и распечатайте.

Понимание экранного текста намного отстаёт от печатного.

так понял, что нужно активировать Virus Warning и Virus Boot detection, а так же сделать все, как в посте 39?

Если нет менеджеров загрузки и восстановления типа Acronis True Image, Partition Magic, то после установки системы и необходимых драйверов параметры можно и нужно перевести в положение "Включено" (Enabled или Write Protect).

И тогда БИОС будет в безопасности

На сегодняшний день это самое большее, что можно сделать, чтобы не бояцця.

насколько БИОС стационарников отличается от БИОСа в ноутах в плане безопасности?

В BIOS ноутбуков есть (их немногим больше, чем в десктопниках) скрытые опции, которые могут быть включены только специалистами (это значит людьми, которые знают, что делают) при полном физическом доступе к мат. плате (джамперами и ещё кое-чем). И, кроме того, некоторые производители добавляют свои, а также успешно осваивают и развивают Hard Disk Protection.

Почему? А чтобы понять это надо знать устройство загрузочного сектора и способы записи в MBR. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×