Сокрытие документа в заведомо непроверяемых файлах - Страница 2 - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Сокрытие документа в заведомо непроверяемых файлах

Recommended Posts

priv8v
Вернее можно, но только в науно-познавательных целях smile.gif

Именно в таких целях я и интересуюсь. Мне доставляет это удовольствие :)

Естественно, я понимаю, что защита подобного рода должна быть на всех уровнях, а не только внутри ОС. Если так не будет, то никто не помешает найти что нужно через волков_командер или livecd. Я просто интересовался технической реализацией SecrecyKeeperа ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

Тогда можно не мучится, снять диск и утащить его в темный угол.

А у вас возможна такая ситуация? Как в политике безопасности учитывается такая возможность?

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

На всех ПК у пользователей отобраны права не только установки программ, но и запуска всех кроме необходимых(т.е. есть белые списки) и биос запоролен?

Совершенно так. Запуск контролируется штатными средствами винды (SRP), загрузка со съемных носителей запрещена.

Какая ситуация с ноутбуками?

На них тоже стоит SecrecyKeeper и запрет сохранения секретов на ноутбуке. Если точнее, то на всех ПК стоит запрет локального хранения секретов.

SecrecyKeeper позволяет устанавливать для ПК уровни безопасности по доступу и по хранению. Т.е. подключиться к серверу и работать можно, а сохранить секретные данные локально нельзя.

Удаленное (через интернет) подключение к серверам с секретами запрещено.

Какие права на доступ к секретным документам у сисадминов?

С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Если необходимо убрать секретность документа - то как это происходит?

Через консоль SecrecyKeeper офицером безопасности.

Какова реакция системы на нарушение правил - просто запрет операции или возможна блокировка ПК?

Просто запрет операции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...

А на мои вопросы вы специально не отвечаете? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я когда-то написал, что это самопиар разработчика.... Все в теме пока это подтверждает.... Пока ответы убоги, заявляемые опции - обходимы

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
заявляемые опции - обходимы

что обходимо и как?

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Пока ответы убоги, заявляемые опции - обходимы

Имеете в виду то, что про то как работает буфер обмена и командный интерпретатор неточно выражаются? ;)

А говорить про то, что какой-то продукт нельзя обойти, если дать все карты в руки (под картами подразумеваются права админа и возможность запускать любые программы на компьютере)....

В общем функционал, на мой взгляд, неплох. В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

Возможно, что это и самопиар разработчика, но опускать его до уровня разработчика антивируса Калинина не нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
А на мои вопросы вы специально не отвечаете?

Извините, пропустил

Защищаются ли области памяти, где находятся секретные данные?

Помечается ли своп, если данные вытесняются из памяти?

Помечается ли дамп памяти, если сбой произошел во время работы с секретными данными?

Мы таких проверок не проводили, как я уже говорил, мы оставались в рамках принятой модели нарушителя.

Своп мы виндой обнуляем, дамп не делаем. Что касается чтения памяти, то как сказал не проверяли. У нас есть пользователи (программисты-прикладники), имеющие техническую возможность украсть таким образом информацию (исходники), но увеличивать стоимость защиты ради этих исходников в нашем случае не целесообразно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
я когда-то написал, что это самопиар разработчика....

Написать можно что угодно. Подтвердить ни слова из написанного вы не смогли.

Все в теме пока это подтверждает....

Priv8v задающий вопросы позволяющие мне подробно описывать функционал и способы применения SecrecyKeeper, он конечно тоже мой сообщник, как и все кто задавал вопросы по существу. Все куплены.

Пока ответы убоги, заявляемые опции - обходимы

Вы пожалуйста ткните пальцем в убогий ответ и дайте правильный. Иначе те кто мне за эту ветку репутацию поднял могут подумать, что вы "трепло форумное обыкновенное".

Про обход опций я не спрашиваю, тут вы конечно промолчите, про ваш моральный кодекс "эксперта"-безопасника вы год назад уже рассказали.

Кстати, на желтых хакерских форумах (как вы их называли), посты типа "я знаю про дыру, но никому не расскажу", запрещены правилами, там за это банят. Чтобы флуда не было.

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

В длп и криптография обходима. Если на ПК информация расшифрована, значит где то на этом ПК есть ключ, значит его можно вытащить.

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Запугать нафиг всех конкурентов до икоты.

И пока они будут икать срубить бабла не мерянно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

ИМХО. Раз прозвучало слово "самопиар разработчика", но его на самом деле ещё не было, а были только ответы на вопросы интересующихся, то теперь, в ответ на это разработчик или его доверенное лицо, если захочет, имеет полное право создать на форуме отдельную тему для новостей своей компании, где будет освещать всевозможные нововведения и изменения в развитии продуктов и деятельности компании.

Примеров тому немало и никто не против. Любому станет видно, что люди работают, развивают и совершествуют своё детище и свой профессионализм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Скриншот снять это не помешает. Сохранить документ вордовский куда-нибудь тоже. etc

Сами ведь знаете про такие продукты раз можете говорить, что не видите в этом больших преимуществ. Я их тоже не вижу, но с этим продуктом не знаком, поэтому и интересуюсь чисто техническими особенностями...

А если к компам применить что вы предложили, то будет поставлено под угрозу не только существование подобных решений, но и существование антивирусов ;), поэтому подразумевается, что имеются некие из перечисленных вами мер и + комплекс.

Аналогично и МС - они вообще советуют сидеть под юзером. Разработчики антивирусов тоже, но затачивают свой продукт они для защиты глупого юзера, который сидит под админом. Поэтому и антивирусы и подобные решения (то, что мы обсуждаем) будут существовать и далее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Скриншоты можно закрыть другими методами, фото экрана - другое дело... Но и комплекс здесь не поможет...

Пришлось покрутить продукты из этой сферы и вышло так - в одном удалось отправить файл в онлайн проверку АВ лаборатории, у другом - отредактировать лог - файл....И в одном, и в другом случае дальнейшие тесты уже не нужны

АВ не использую, кроме как на корпоративном ноуте установлен Аваст! Про. Политиками интересуюсь очень давно, аудитом и мониторингом ИБ - не очень. Продукты - ИМХО - все имеют право на жизнь. Уровень выживаемости - другой вопрос, но это не ко мне

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

Видео-камера мониторит кто к какому серверу подходил и что с ним физически делал. Админы работают только с теми серверами за которые отвечают. Предупреждая следующий вопрос - с серверов выхода в интернет нет, поэтому отправить секрет во время проф работ не получится.

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

именно целостность пломб в начале рабочего дня проверяют руководители подразделений

админы (поддержка) проверяют если они что-то делают у сотрудника

СБ - периодический контроль, если пломба нарушена - руководителю подразделения втык

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

У нас структура доменная, логи несколько раз в день выгружаются в БД СБ, но это уже не SecrecyKeeper

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

Изюменка в удачно реализованной и реально работающей мандатной модели направленной именно на контроль перемещения информации за пределы ИС. Особенность в том, что SecrecyKeeper умеет ставить грифы на сетевые ресурсы, в других продуктах я такого не видел, возможно не там смотрел. И еще одно - это цена.

Это мое мнение и я его не навязываю, просто делюсь.

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Принято.

В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

То что вы перечисляете - это защита от НСД. А у инсайдера доступ уже есть, причем легальный. А штатные средства не позволяют контролировать что пользователь сделает с инфой после того как легально получит к ней доступ. Есть только одно исключение ПК не подключенный к сети и с заблокированными периферийными портами.

А для контроля именно перемещения информации и нужны решения типа SecrecyKeeper или чего-то в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

andrey golubev, с SecrecyKeeper принипиально все ясно. Тут отрабатывает агент на рабочей станции, на основе технологии цифровых меток. Отслеживаются дейсвия пользователя с конфиденциальными данными, а дальше уже можно это раскручивать как душе угодно, на что хватит программистских ресурсов вендора. Тоже самое делает McAfee Host DLP, который тоже расставляет метки.

Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Отмазка типа "DLP предназначены для защиты от случайных утечек, а с умышленными ничего сделать нельзя" ИМХО не прокатывает. Решение должно стремиться максимально защищать клиента от любых утечек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Кушать суп вилкой зело не удобно, ложкой как-то сподручнее.

Построить систему защиты от утечки используя только шлюзовые решения не возможно, т.к. есть еще съемные носители, требующие агентов на рабочих станциях. А раз агент все равно есть, то и пусть он кроме носителей еще и сеть контролирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

совершенно верно, в моем посте надо "съемные носители" заменить на "подключаемые устройства", я просто пример привел, который показывает не состоятельность подхода. еще можно добавить, что далеко не все шлюзовые решения обеспечивают полное покрытие используемых протоколов.

а вот насчет "от бедности", это смотря какое шлюзовое решение, большинство из них бедные не потянут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я думаю, что истина-как всегда - посередине.Технологии - любые - шлюзовые и не шлюзовые - дают инструменті, грамотное применение которых в сочетании с правильными политиками и прочими оргмерами только и может дать эффектитвный результат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Естественно, только со шлюзовым решенияем защиту от утечек нельзя считать полноценной (вспоминаем по Gartner, что должна делать DLP). Защита должна быть комплексной, а это и контроль трафика, и контроль портов, и контроль дейсвий пользователя с инфорацией + шифрование для надежности.

Анализировать трафик на предмет утечек только на уровне конечных точек как-то мягко говоря не круто, этот вопрос обсуждается в соседней ветке. Тут много минусов.

Минусы есть у шлюзовых продуктов, только эти продукты ну ни как не "от бедности". В идеале надо строить многоуровневую защиту, как это делается с ативирусами. Вы же не ставите антивирус только на рабочие станции? Хорошо бы еще иметь антивирус на шлюзах и серверах.

Поэтому хорошо бы было такие трюки ловить и на уровне шлюза. Агент на рабочей станции может быть отключен, она может быть просто без контроля по какой-то причине. К тому же технология цифровых меток, которые мы обсуждаем ну никах не защищают новейшие конфиденциальные данные, которые только созданы и непомечены. А производить контентый анализ на рабочих станциях - получить второй антивирус только "мехом внутрь", не думаю, что это хорошая идея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

возвращаясь к теме, где в примере была стеганография... Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Вот я про это и говорю. Метки как технология сильно реактивная, новые данные ей защищать не получится.

Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу :) Цифровые отпечатки тоже пропустят утечку нового, созданного мной файла ибо технологии по своей сути похожи.

Поэтому важно научить ловить такие фокусы в потоке трафика. Если этого пока нет, то будем ждать, когда появится. Когда антивирусные технологии тоже были примитивными ... можно говорить, что с DLP мы в начале пути.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу

Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

гораздо проще - не надо делать Ворд секретным, откройте скажем Блокнот и конспектируйте туда, или в WordPad/ Или просто наберите суть в новом файле, а потом закройте в полученный файл с помощью , скажем, Steganos.... или, скажем, как злонамеренный, откорректирую лог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Если второй файл открывается новым экземпляром ворда, то нет

Ведь это новый процесс, который доступа к секретной инфе не получал

Но предложенный метод это из разряда фотографирования экрана, и вообще зачем набирать конспект в ворде ? пишите его сразу на лист бумаги, или надиктуйте на диктофон. От того, что можно вынести в голове надежно тех средства не защищают. А экселевскую таблицу на несколько десятков тысяч строк законспектировать не получится.

Что касается контекстного анализа и подобных методов, то по моему их для защиты от кражи применять нельзя. Потому что обходятся они элементарно, и разработка метода защиты от очередного трюка значительно сложнее, чем разработка самого трюка.

Уже написал и вспомнил. Агент SecrecyKeeperа может работать в двух режимах.

Режим 1 - стоит по умолчанию, доступ к секретной информации отслеживается относительно процесса. Мой комментарий выше как раз для него.

Режим 0 - параноидальный, доступ к секретной информации отслеживается относительно сессии пользователя, т.е. если один из процессов получил доступ к секретам, то любой сохраненный после этого любым процессом файл становится секретным. Для пользователя крайне не удобно, т.к. в одной сессии нельзя работать с документами разной степени секретности, надо перезагружаться. Но описанную ситуацию этот режим как раз закроет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×