С утечками данных будут бороться гибридные технологии - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

С утечками данных будут бороться гибридные технологии

Recommended Posts

AM_Bot

В настоящее время на рынке систем предназначенных для защиты конфиденциальной информации от утечек (DLP), существует несколько основных базовых технологий обнаружения, среди которых лингвистический и контекстный анализ, а также цифровые отпечатки и метки.

Эти технологии по отдельности на практике оказываются не так эффективны и универсальны, как хотелось бы, поэтому будущее DLP логично вырисовывается в чертах гибридной технологии и гибридного анализа, о котором и пойдет речь в этой публикации. читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Н.Зенин

Хорошее название - "гибридные технологии"

напоминает "гибридные двигатели" (вы можете ехать одновременно как по-старинке на бензине, так и на электричестве) =)

Да, все разработчики DLP используют по несколько методов детектирования конфиденциального контента.

У меня другая классификация, нежели в статье, но суть та же:

64cd3.png

Не соглашусь, что "Гибридный анализ ... пока не используется ни в одном из существующих на рынке DLP продукте."

Скорее, это в российских реалиях пока не используется.

Например, западные решения DLP (Websense, Symantec, McAfee&Reconnex, RSA DLP, Trend Micro LeakProof и другие) вовсю используют смесь цифровых отпечатков и лингвистики для тонкого управления политиками:

  • Данные из баз данных обнаруживаются по "отпечаткам баз данных" (Websense, Symantec).
  • Статические данные обнаруживаются однозначно на базе цифровых отпечатков, - и по ним применяют блокирующие политики.
  • Новые и динамические данные обнаруживаются на базе контентного анализа и отчасти - регулярных выражений, - но по ним блокировки не включают, т.к. всегда будут ложные срабатывания.
Другой вопрос в том, что базы для контентного анализа западных решений не проработаны так хорошо, как InfoWatch, для качественного обнаружения русскоязычного контента.

Сегодня Websense DSS, Symantec DLP в российских предприятиях работает в основном по цифровым отпечаткам

(80% инцидентов утечки, которые видят офицеры безопасности, создается на основе цифровых отпечатков массивов с документами и отпечатков баз данных, и только 20% инцидентов - по встроенным шаблонам - регулярные выражения, ключевые слова);

В то время как в западных внедрениях целых 50% инцидентов создаются на основе анализа по словам (английский язык), 50% - отпечатки. Это ли не гибридные технологии?

Думаю, в течение ближайшего года InfoWatch проинтегрирует цифровые отпечатки, а кто-то из Symantec, Websense, McAfee, RSA создадут хорошую пригодную для России словарную базу, - и у всех будут так называемые "гибридные технологии".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Н.Зенин, спасибо за диаграмму, очень удобная для анализа.

Не соглашусь, что "Гибридный анализ ... пока не используется ни в одном из существующих на рынке DLP продукте."

Скорее, это в российских реалиях пока не используется.

Если под гибридностью понимать отпечатки + примитив в виде регулярных выражений и словарей, то да, это есть у всех. Я же в имел в виду под гибридностью сращивание продвинутого лингвистический и контекстного анализа с цифровыми отпечатками. Именно такой технологический коктейль с моей точки зрения был бы наиболее эффективен.

Другой вопрос в том, что базы для контентного анализа западных решений не проработаны так хорошо, как InfoWatch, для качественного обнаружения русскоязычного контента.

Все таки простые словари или тем более регулярные выражения никак не поднимается язык назвать лингвистикой. Для английского языка, возможно, это и может прокатить как лингвистику, но для более сложных европейских языков, таких как русский или немецкий, этого будет недостаточно. Нужно понимать морфологию, синонимы, понимать простейшие замены и т.п.

Продуктов, где есть и такая продвинутая лингвистика и цифровые отпечатки, пока на рынке нет. Ближе всего сейчас к этому именно упомянутый выше Инфовотч (в версии 3.3 это уже будет).

В то время как в западных внедрениях целых 50% инцидентов создаются на основе анализа по словам (английский язык), 50% - отпечатки. Это ли не гибридные технологии?

Да, это уже неплохо, но должен быть перевес в сторону лингвистики ИМХО. Динамические данные, которые составляют основную часть исходящего трафика в виде почты, IM, постов в блогах и форумах и т.п., - набиваются руками отправителем, как правило, это просто непаханное поле. Утечки такого типа, когда человек прочитал документ и по аське своими словами сливает основные мысли их него, никакими отпечатки не обнаружат (нет копирования из исходника). Явно есть куда работать в плане эффективности лингвистического и контекстного анализа.

Думаю, в течение ближайшего года InfoWatch проинтегрирует цифровые отпечатки, а кто-то из Symantec, Websense, McAfee, RSA создадут хорошую пригодную для России словарную базу, - и у всех будут так называемые "гибридные технологии".

Полностью согласен, все именно к этому и идет. Клиенты от это только выиграют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo

1. Цифровые отпечатки хороши только если документы почти идентичны с заданными или скомпонованы из нескольких заданных. это крайне примитивная технология, которая еще много лет назад была реализована в другом нашем проекте www.plagiatinform.ru

2. Наиболее эффективным явялется поиск документов похожих по содержанию, ничего ощего не имеющий с фингерпринтами.

3.Насчет регулярных выражений и отслеживаний информаций уходящей во внешний мир из баз данных. Это поддерживают сегодня кроме нас только макафи и вебсенс, Но вебсенс вообще поддерживает честно говоря криво. Мы исследовали их алгоритм -- там просто каждой записи конкретной таблицы ставится своеобразный md5 хэш и проверка идет на его совпадение. То есть если появляются новые записи в БД и их отсылают во внешний мир ничего отслежено не будет, пока не перестроится вебсенсовский индекс регуллярных выражений, то есть не доиндексируется искомая таблица искомой базы. В том что касается макафи -- там чуть лучше с регулярными выражениями чем у вебсенс, НО нельзя отследить если берем из таблицы базы данных записи и отсылаем их не целиком а частично. У нас же есть специальный мезанизим для таких случаев, который кстати будет продемонстрирован на конференции лукойла в сочи в июле этого года. Для желающих велкам с конца июля обращаться к нашим менеджерам -- вам все покажут.

4. И это все не гибридные технологии, а я бы структурировал так

- Ряд 1

- поиск по словам (умеют все кто с морфологией кто то без)\

- поиск по фразам с расстоянием между словамм (умеют очень немногие)

- поиск документгов похожих по содержанию. Умеем только мы и это запатентовано

- Ряд 2

-- фингепнринты. Умеют много систем и различия по икачеству на самом деле незначительнв.

-ряд 3

- простые регулярные выражения (мы, вебенс, макафи)

- сложные регулярные выражения и технологии контроля информации взятой из базы данных если не вся запись берется а только часть и впроизвольном порядке (пока только мы).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
- поиск документгов похожих по содержанию. Умеем только мы и это запатентовано

Назову только одного игрока, но очень известного (выходцы из SAIC), кто это делает - Content Analyst. Среди их наворотов, как ты это называешь "поиск похожих", значится под именем Concept Search (http://www.contentanalyst.com/html/tech/technologies_conceptual.html).

Но мне больше нравится их Relationship Discovery и Name Tracking and Disambiguation ;)

Они сами разумеется такой мелочью как DLP не занимаются, но они предоставляют SDK...

Естественно есть и другие игроки, но эти просто самые известные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
Search (http://www.contentanalyst.com/html/tech/technologies_conceptual.html).

Но мне больше нравится их Relationship Discovery и Name Tracking and Disambiguation ;)

Они сами разумеется такой мелочью как DLP не занимаются, но они предоставляют SDK...

Ашот а теперь уж расскажи подробней что за звери

- Relationship Discovery

- Name Tracking and Disambiguation

А ты сам щупал их СДК? Как на русском языке работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
А ты сам щупал их СДК? Как на русском языке работает?

сам пока не щупал. есть идеи пощупать, но нет времени.

русский один из основных для них, вместе с китайским и арабским (специфика заказчиков в погонах такова ;)). поэтому как-то оно работать должно. тем-более они везде декларируют, что язык им вообще не важен, они опереруют т.н. "понятиями" (в их терминологии - "meanings"). как реально это работает - хрен его знает ;)

Ашот а теперь уж расскажи подробней что за звери

- Relationship Discovery

- Name Tracking and Disambiguation

- Relationship Discovery - поиск связей между заданным понятием и данными из базы, вне зависимости от языка.

- Name Tracking and Disambiguation - это типа тогоже "Relationship Discovery", но заточенное конкретно под людей. Т.е. для заданного объкта (человек) ищутся все его имена, клички, псевдонимы, различные написания имени на всех языках. Причем, с учетом таких классических случаев, когда в английском языке имя или фамилия может в прямом написании означать какое-то слово ("классика жанра" фамилия Cruise, как Tom Cruise). Я знаю сколько nexplore.com стоило денег и времени такое сделать только для англ. имен, а эти ребятазаявляют не только для англ. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Leo
сам пока не щупал. есть идеи пощупать, но нет времени.

русский один из основных для них, вместе с китайским и арабским (специфика заказчиков в погонах такова ;)). поэтому как-то оно работать должно. тем-более они везде декларируют, что язык им вообще не важен, они опереруют т.н. "понятиями" (в их терминологии - "meanings"). как реально это работает - хрен его знает ;)

А есть у тебя само СДК? Или его легко у них взять? Я бы без проблем дал своим ребятам пощупать. Народу благо у нас стало много и есть кому дать.

- Relationship Discovery - поиск связей между заданным понятием и данными из базы, вне зависимости от языка.

- Name Tracking and Disambiguation - это типа тогоже "Relationship Discovery", но заточенное конкретно под людей. Т.е. для заданного объкта (человек) ищутся все его имена, клички, псевдонимы, различные написания имени на всех языках. Причем, с учетом таких классических случаев, когда в английском языке имя или фамилия может в прямом написании означать какое-то слово ("классика жанра" фамилия Cruise, как Tom Cruise). Я знаю сколько nexplore.com стоило денег и времени такое сделать только для англ. имен, а эти ребятазаявляют не только для англ. ;)

Если я верно понял то это не поиск похожих а нахождение взаимосвязей сущностей или как? А далее я вообще не понял -- как сама система по имени человека может определить сама его клички и т.д. -- прям фантатсика какая то... То что крутая морфология и спеллинг и разное написание -- охотно верю, а вот клички -- расскажи подробней как это.

А вообще я на след. неделе буду в Москве -- давай пересечемся -- расскажешь -- уж очень любопытно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
А есть у тебя само СДК? Или его легко у них взять?

пока нет. даже не интересовался как его получить. Выходы на них у меня есть, впринципе натравить нашего американского Business Developer я могу. Проблема в том, что некогда этим заниматься - они же не просто дадут SDK, а захотят пообщаться на разные темы, а это уже надо готовиться. Ладно, посмотрим-обсудим при встрече...

Если я верно понял то это не поиск похожих а нахождение взаимосвязей

конкретно эти два типа поиска - да. поиск похожих это у них называется Concept Search, я же об это написал.

А как оно работает при поиске пседонимов - ну хрен знает, но уверен что как-то работает ;) Как я понимаю, они строят граф всех понятий (вершины графа -понятия) и отслеживают связи между ними.

А вообще я на след. неделе буду в Москве -- давай пересечемся

звони. но только сильно много я тебе про это не расскажу, т.к. не вникал глубоко, но думаю мы по другим темам тоже найдем о чем поговорить ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
×