Тест антивирусов на детектирование упакованных вирусов (подготовка) - Страница 9 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов на детектирование упакованных вирусов (подготовка)

Recommended Posts

grovana

Inkogn

запаривался бы отлавливать false positives.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Inkogn

запаривался бы отлавливать false positives.

А чем плохо их как вирусы просто "рубить",и не мешать?Если,после проверки компа и внесения исключений на чистом компе от известных прог,вдруг появляется без приглашения что-то прячущееся,то меня и спрашивать не надо - обрубать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
А чем плохо их как вирусы просто "рубить",и не мешать?Если,после проверки компа и внесения исключений на чистом компе от известных прог,вдруг появляется без приглашения что-то прячущееся,то меня и спрашивать не надо - обрубать.

Попробуйте внести в Avire в исключения все HEUR/Crypted, HEUR/Malware, PCK/PESpin, PCK/MEW, PCK/Packman...

Не исключено, ваша точка зрения изменится.

Если же такие файлы на данную машину в принципе не попадают, то и говорить не о чем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

А чем плохо их как вирусы просто "рубить",и не мешать?Если,после проверки компа и внесения исключений на чистом компе от известных прог,вдруг появляется без приглашения что-то прячущееся,то меня и спрашивать не надо - обрубать.

Попробуйте внести в Avire в исключения все HEUR/Crypted, HEUR/Malware, PCK/PESpin, PCK/MEW, PCK/Packman...

Не исключено, ваша точка зрения изменится.

Если же такие файлы на данную машину в принципе не попадают, то и говорить не о чем.

Я имел ввиду,что не всё подозревать и спрашивать,а именно:зачем за упаковщиками и их сканом так гнаться?ЕСЛИ было бы возможно,и была бы кнопка считать запакованные неизвестными (антивирусу) упаковщиками файлы за вирусы,то я бы эту кнопку включил.Просто по факту:некто воспользовался екзотикой,значит,наверняка чтобы спятаться и от клиента что-то увести.Особенно,если вдруг появляется запакованный экзотикой файл.А кому прятать нечего,то подумает и о клиенте,что бы тот мог удостовериться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Я имел ввиду,что не всё подозревать и спрашивать,а именно:зачем за упаковщиками и их сканом так гнаться?ЕСЛИ было бы возможно,и была бы кнопка считать запакованные неизвестными (антивирусу) упаковщиками файлы за вирусы,то я бы эту кнопку включил.Просто по факту:некто воспользовался екзотикой,значит,наверняка чтобы спятаться и от клиента что-то увести.Особенно,если вдруг появляется запакованный экзотикой файл.А кому прятать нечего,то подумает и о клиенте,что бы тот мог удостовериться.

Соглашусь с вами по поводу "кнопки".

Но она была бы хороша в сочетании с неплохим знанием пакеров (по крайней мере, на уровне лучших в этом плане продуктов).

Вот такая, на мой взгляд, круговая зависимость.

Когда же эту кнопку делают без выполнения данного условия, как в той же Avira, то ситуация превращается в довольно назойливую и глупую.

Зато отлично смотрится в тестах :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

Как я думаю,очень много ресурсов уходит,что бы за упаковщиками угнаться.И это к тому,что и без того все ресурсы заняты.На сегодняшнем уровне детекта упаковщиков я рассматриваю за повышение защиты добавление кнопки,которая неизвестные упаковщики рассматривает за вирус.Как в Avira я не знаю.Но смысла не вижу считать новый файл за чистый,если он неизвестным пакером упакован.В лучшем случае его в карантин (или стереть).Было бы идеальным дополнением.

А что там с Авирой?Или можно навредить,если новые файлы в неизвестном пакере стирать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
borison

У меня не програмиста такой вопрос. Как после декриптования вирус приступит к работе если его уже знает антивирус. Ведь мало просто лежать на диске нужно чтоб его запустили а в этот момент криптор его "раскроет" перед антивирусом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

У меня не програмиста такой вопрос. Как после декриптования вирус приступит к работе если его уже знает антивирус. Ведь мало просто лежать на диске нужно чтоб его запустили а в этот момент криптор его "раскроет" перед антивирусом.
Не раскроет. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
У меня не програмиста такой вопрос. Как после декриптования вирус приступит к работе если его уже знает антивирус. Ведь мало просто лежать на диске нужно чтоб его запустили а в этот момент криптор его "раскроет" перед антивирусом.

Вирус "раскроется" в память, а не на диск. Напрямую память в реальном времени никто не проверяет. И даже не в реальном времени _почти_ никто не проверяет. Там свои нюансы есть... Поэтому распакованный в память вирус найден не будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Как я думаю,очень много ресурсов уходит,что бы за упаковщиками угнаться.И это к тому,что и без того все ресурсы заняты.На сегодняшнем уровне детекта упаковщиков я рассматриваю за повышение защиты добавление кнопки,которая неизвестные упаковщики рассматривает за вирус.

Уровень достаточно сильно отличается.

Т.е. для "крутого" в этом смысле продукта она вроде как (?) и не обязательна, а для "слабого" будет хороша во всех смыслах, если, грубо говоря, выходить в интернет раз в год.

Как в Avira я не знаю.Но смысла не вижу считать новый файл за чистый,если он неизвестным пакером упакован.В лучшем случае его в карантин (или стереть).Было бы идеальным дополнением.

Опять-таки, весь вопрос в том, что считать неизвестным пакером.

Из последних примеров - ссылка на "тест" на форуме KL:

http://forum.kaspersky.com/index.php?showtopic=28261

На более-менее беспристастное отношение к Avir-е, думаю, в этом случае можно рассчитывать.

И расчеты вас не подведут :wink:

Насчет "Было бы идеальным дополнением" - полностью с вами согласен. При условии, что "неизвестные пакеры" действительно редкие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
Опять-таки, весь вопрос в том, что считать неизвестным пакером.

В том-то и дело,как я это понял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber
Если бы в антивирусе была бы настройка,позволяющая файл,запакованный неизвестным упаковщиком,рассматривать по умолчанию за вирус,обязательно включил бы на домашнем компе.Очень подозрительно,когда малоизвестный упаковщик используется или неизвестный,если просто детект неизвестного упаковщика возможен.

Похоже многие вендоры так и делают Ж)

Вот например как реагируют антивирусы на Trojan-PSW.Win32.Avisa, криптованного WOC 1.0 (кста криптор мало распространенный):

Complete scanning result of "123.exe", received in VirusTotal at 01.21.2007, 23:31:42 (CET).

Antivirus Version Update Result

AntiVir 7.3.0.26 01.21.2007 no virus found

Authentium 4.93.8 01.21.2007 could be a corrupted executable file

Avast 4.7.936.0 01.18.2007 no virus found

AVG 386 01.21.2007 Generic2.JIJ

BitDefender 7.2 01.21.2007 MemScan:Trojan.PWS.Avisa.B

CAT-QuickHeal 9.00 01.20.2007 no virus found

ClamAV devel-20060426 01.21.2007 no virus found

DrWeb 4.33 01.21.2007 Trojan.MulDrop.4611

eSafe 7.0.14.0 01.21.2007 no virus found

eTrust-InoculateIT 23.73.118 01.20.2007 no virus found

eTrust-Vet 30.3.3336 01.19.2007 no virus found

Ewido 4.0 01.21.2007 Trojan.Agent.abr

Fortinet 2.82.0.0 01.21.2007 no virus found

F-Prot 3.16f 01.21.2007 no virus found

F-Prot4 4.2.1.29 01.21.2007 no virus found

Ikarus T3.1.0.27 01.09.2007 Trojan.Win32.Agent.abr

Kaspersky 4.0.2.24 01.21.2007 Trojan.Win32.Agent.abr

McAfee 4943 01.19.2007 no virus found

Microsoft 1.1904 01.21.2007 no virus found

NOD32v2 1995 01.21.2007 no virus found

Norman 5.80.02 01.21.2007 W32/Agent.ASUV

Panda 9.0.0.4 01.21.2007 no virus found

Prevx1 V2 01.21.2007 no virus found

Sophos 4.13.0 01.20.2007 no virus found

Sunbelt 2.2.907.0 01.12.2007 no virus found

TheHacker 6.0.3.153 01.21.2007 Trojan/Agent.abr

UNA 1.83 01.19.2007 Trojan.Win32.Agent.999DTrojan.Win32.Agent.abr

VBA32 3.11.2 01.20.2007 Trojan.Win32.Agent.abr

VirusBuster 4.3.19:9 01.21.2007 no virus found

Aditional Information

File size: 93696 bytes

MD5: 40aff0417d9f74f59be6923ad1cf3080

SHA1: caf7a46f74d53886edec2572964273f4de983f19

Интересно, что из всех AV распаковавает ток BitDefender. А так любой файл пакуй - Trojan.Win32.Agent.abr (так Каспер реагирует да и все остальные drweb - Trojan.MulDrop.4611).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Private EXE Protector стал брать Касперский (вроде ток последнюю версию - 2.0).

Complete scanning result of "whInstaller.exe", received in VirusTotal at 01.22.2007, 23:32:40 (CET).

Antivirus Version Update Result

AntiVir 7.3.0.26 01.22.2007 ADSPY/WebHancer.I

Authentium 4.93.8 01.22.2007 no virus found

Avast 4.7.936.0 01.22.2007 no virus found

AVG 386 01.22.2007 Adware Generic.SNQ

BitDefender 7.2 01.22.2007 no virus found

CAT-QuickHeal 9.00 01.22.2007 no virus found

ClamAV devel-20060426 01.22.2007 Adware.Webhancer-16

DrWeb 4.33 01.22.2007 no virus found

eSafe 7.0.14.0 01.21.2007 no virus found

eTrust-InoculateIT 23.73.119 01.22.2007 no virus found

eTrust-Vet 30.3.3343 01.22.2007 no virus found

Ewido 4.0 01.22.2007 Adware.WebHancer

Fortinet 2.82.0.0 01.22.2007 Spy/WebHancer

F-Prot 3.16f 01.22.2007 no virus found

F-Prot4 4.2.1.29 01.22.2007 no virus found

Ikarus T3.1.0.27 01.22.2007 no virus found

Kaspersky 4.0.2.24 01.22.2007 not-a-virus:AdWare.Win32.WebHancer.390

McAfee 4946 01.22.2007 potentially unwanted program Spyware-WebHancer

Microsoft 1.1904 01.22.2007 no virus found

NOD32v2 1998 01.22.2007 no virus found

Norman 5.80.02 01.22.2007 W32/WebHancer.CA

Panda 9.0.0.4 01.22.2007 Adware/WebHancer

Prevx1 V2 01.22.2007 Adware.Webhancer

Sophos 4.13.0 01.20.2007 no virus found

Sunbelt 2.2.907.0 01.22.2007 webHancer

TheHacker 6.0.3.154 01.22.2007 no virus found

UNA 1.83 01.22.2007 Adware.WebHancer.5CF8

VBA32 3.11.2 01.22.2007 AdWare.Win32.WebHancer.390

VirusBuster 4.3.19:9 01.22.2007 no virus found

Aditional Information

File size: 249856 bytes

MD5: b2ed053c1c155386b2d7bb2f8fab3574

SHA1: e93847d6ea4218014ab95a59521a014b963f3a7a

и криптованый:

Complete scanning result of "whInstaller_PEP.exe", received in VirusTotal at 01.22.2007, 23:35:46 (CET).

Antivirus Version Update Result

AntiVir 7.3.0.26 01.22.2007 no virus found

Authentium 4.93.8 01.22.2007 no virus found

Avast 4.7.936.0 01.22.2007 no virus found

AVG 386 01.22.2007 no virus found

BitDefender 7.2 01.22.2007 no virus found

CAT-QuickHeal 9.00 01.22.2007 (Suspicious) - DNAScan

ClamAV devel-20060426 01.22.2007 no virus found

DrWeb 4.33 01.22.2007 no virus found

eSafe 7.0.14.0 01.21.2007 no virus found

eTrust-InoculateIT 23.73.119 01.22.2007 no virus found

eTrust-Vet 30.3.3343 01.22.2007 no virus found

Ewido 4.0 01.22.2007 no virus found

Fortinet 2.82.0.0 01.22.2007 suspicious

F-Prot 3.16f 01.22.2007 no virus found

F-Prot4 4.2.1.29 01.22.2007 no virus found

Ikarus T3.1.0.27 01.22.2007 Backdoor.Win32.Rbot.aeu

Kaspersky 4.0.2.24 01.22.2007 not-a-virus:AdWare.Win32.WebHancer.390

McAfee 4946 01.22.2007 no virus found

Microsoft 1.1904 01.22.2007 no virus found

NOD32v2 1998 01.22.2007 no virus found

Norman 5.80.02 01.22.2007 no virus found

Panda 9.0.0.4 01.22.2007 no virus found

Prevx1 V2 01.22.2007 no virus found

Sophos 4.13.0 01.20.2007 no virus found

Sunbelt 2.2.907.0 01.22.2007 VIPRE.Suspicious

TheHacker 6.0.3.154 01.22.2007 no virus found

UNA 1.83 01.22.2007 no virus found

VBA32 3.11.2 01.22.2007 MalwareScope.Backdoor.Hupigon.14

VirusBuster 4.3.19:9 01.22.2007 no virus found

Aditional Information

File size: 313930 bytes

MD5: 2bcb1f959d84de9f9d31b5062a5c9d3b

SHA1: c44c41131a806f32fa926491f3fc1601a3ab1546

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black Angel

Что-то давно нет результатов последних тестов, или они больше не проводятся? Написано Ноябрь-Декабрь 2006 (ожидается). :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NickXists
Что-то давно нет результатов последних тестов, или они больше не проводятся? Написано Ноябрь-Декабрь 2006 (ожидается). :(

Можете пока глянуть сведения на из "пристрастных" :D источников:

http://forum.kaspersky.com/index.php?showtopic=28261

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kuzz

Если будет еще одно тестирование: можно проверить антивирусами сами файлы упаковщиков и посмотреть результат.

Примерчик - пакер NPACK

STATUS: FINISHEDComplete scanning result of "nPack.exe", received in VirusTotal at 02.16.2007, 15:27:10 (CET).

Antivirus Version Update Result

AntiVir 7.3.1.37 02.16.2007 no virus found

Authentium 4.93.8 02.15.2007 no virus found

Avast 4.7.936.0 02.16.2007 no virus found

AVG 386 02.15.2007 no virus found

BitDefender 7.2 02.16.2007 Trojan.Peed.Gen

CAT-QuickHeal 9.00 02.15.2007 (Suspicious) - DNAScan

ClamAV devel-20060426 02.16.2007 no virus found

DrWeb 4.33 02.16.2007 no virus found

eSafe 7.0.14.0 02.16.2007 Suspicious Trojan/Worm

eTrust-Vet 30.4.3405 02.16.2007 no virus found

Ewido 4.0 02.16.2007 no virus found

Fortinet 2.85.0.0 02.16.2007 suspicious

F-Prot 4.2.1.29 02.15.2007 no virus found

F-Secure 6.70.13030.0 02.16.2007 no virus found

Ikarus T3.1.0.31 02.16.2007 Generic.Trojan.Entit

Kaspersky 4.0.2.24 02.16.2007 no virus found

McAfee 4964 02.15.2007 no virus found

Microsoft 1.2204 02.16.2007 no virus found

NOD32v2 2065 02.16.2007 no virus found

Norman 5.80.02 02.16.2007 no virus found

Panda 9.0.0.4 02.15.2007 Suspicious file

Sophos 4.14.0 02.16.2007 no virus found

Sunbelt 2.2.907.0 02.15.2007 VIPRE.Suspicious

Symantec 10 02.16.2007 no virus found

TheHacker 6.1.6.059 02.16.2007 no virus found

UNA 1.83 02.14.2007 no virus found

VBA32 3.11.2 02.16.2007 no virus found

VirusBuster 4.3.19:9 02.15.2007 no virus found

Aditional Information

File size: 45056 bytes

MD5: e81d8bc3df72de817e3e62a1d83bf23f

SHA1: ce9400146196333cb4114f381fd16cd6de25489d

packers: NPACK, BINARYRES, NPACK

зы. Особенно радуют дженерик записи.[/i]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Kuzz, спасибо, это действительно интересно будет посмотреть. Рузультаты могут быть очень забавные :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

Мне интересно, когда на ВирусТотал обновят движек Касперского? НУ сколько уже 4 версией пользоваться? ЛК могла бы и бесплатно предоставить им шестой движек....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kuzz

Как второй вариант забавных результатов: упакованый легитимный (напр.: kernel32.dll) файл.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Мне интересно, когда на ВирусТотал обновят движек Касперского? НУ сколько уже 4 версией пользоваться? ЛК могла бы и бесплатно предоставить им шестой движек....

Этот миф упрямо повторяется =) Народ, движок у Касперского не зависит от версии продукта! Он одинаковый и у 4-й версии, и у 5-й, и у 6-й. Он качается с обновлениями баз. Движок ответственнен за сканирование файла (сигнатуры + кодовый эфристик). Так как это единственное, что проверяет вирустотал, то ему нет никакого резона обновлять версию до 6-й.

Домашние пользователи версии 6 защищены больше, благодаря проактивной защите. Но проактивная защита на вирустотале не тестируется, так как присланные файлы не запускаются, а только сканируются. И остальные новшества продуктов ЛК так же не актуальны в случае с вирустоталом (например, лечение в архивах, проверка почты или проверка хттп-траффика - чего тоже в 4-й версии вроде бы не было...)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

вопрос задаёт Александр Друздь

Чем обьяснить тогда различия в детектах? 4.5 не детектит, а 6 детектит..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
Этот миф упрямо повторяется =) Народ, движок у Касперского не зависит от версии продукта! Он одинаковый и у 4-й версии, и у 5-й, и у 6-й. Он качается с обновлениями баз. Движок ответственнен за сканирование файла (сигнатуры + кодовый эфристик). Так как это единственное, что проверяет вирустотал, то ему нет никакого резона обновлять версию до 6-й.

Сколько раз уже говорили на офф. форуме, что движек сильно изменился с 5 версии....

А с обновлениями не движек качается, а способ распаковки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
вопрос задаёт Александр Друздь

Чем обьяснить тогда различия в детектах? 4.5 не детектит, а 6 детектит..

Что именно детектит?

Добавлено спустя 1 минуту 13 секунд:

Сколько раз уже говорили на офф. форуме, что движек сильно изменился с 5 версии....

А с обновлениями не движек качается, а способ распаковки...

Изменился и выкачался всем в базах. У ЛК движок = базы. Распаковка, процедуры сканирования - всё в базах.

Добавлено спустя 1 минуту 10 секунд:

Сколько раз уже говорили на офф. форуме, что движек сильно изменился с 5 версии....

Можно линк? Может я что-то пропустил действительно... Но не припомню таких ответов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey
Kokunov Aleksey писал(а):

Сколько раз уже говорили на офф. форуме, что движек сильно изменился с 5 версии....

Можно линк? Может я что-то пропустил действительно... Но не припомню таких ответов.

Извините, по сути похоже что громко брошенная фраза...

...но с чего то я же это взял... значит где то прочитал... и это было оченью 2005, когда приступил к бета-тестированию шестерки...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×