Обзор Staffcop Enterprise 4.8, комплекса для контроля сотрудников и потоков информации - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Обзор Staffcop Enterprise 4.8, комплекса для контроля сотрудников и потоков информации

Recommended Posts

AM_Bot
Обзор Staffcop Enterprise 4.8, комплекса для контроля сотрудников и потоков информации
Staffcop Enterprise — российский программный комплекс, предназначенный для решения нескольких постоянных проблем работодателей. Во-первых, это учёт рабочего времени, т. е. выявление опаздывающих или уходящих раньше сотрудников. Во-вторых — контроль действий сотрудников за автоматизированными рабочими местами (АРМ). И, наконец, — выявление информационных потоков и контроль их направленности и содержимого. Рассмотрим архитектуру и функциональные возможности этого продукта.     ВведениеФункциональные возможности Staffcop EnterpriseАрхитектура Staffcop EnterpriseЛицензии и сертификатыСистемные требования Staffcop EnterpriseОбновление совместимости и обратная связь с клиентамиФункции, подвергшиеся оптимизацииМодуль сканирования файлов на ПК и нейронные сетиВыводыВведениеВ последнее время (а именно — последние несколько лет) в среде работодателей наметилась тенденция к оптимизации расходов. Ни для кого не секрет, что сотрудники на самом деле тратят большую часть рабочего времени отнюдь не на работу, а на развлечение себя любимого и на решение своих личных проблем. Поэтому перед работодателями в полный рост встал вопрос оптимизации рабочего процесса и контроля дисциплины сотрудников. Пандемия и нефтяные войны только подстегнули этот процесс, спровоцировав переход на «удалёнку». Это вызвало размытие периметра безопасности, вывело людей из-под прямого наблюдения работодателя и увеличило риск реализации внутренних угроз — то есть исходящих от самих сотрудников. Под этим понимаются халатность или злонамеренность работников либо мошеннические действия по отношению к ним.Программный комплекс Staffcop Enterprise предназначен для контроля циркулирующей на предприятии информации, контроля эффективности персонала, учёта рабочего времени, обеспечения информационной безопасности и расследования инцидентов. Staffcop Enterprise является программным комплексом с очень широкими функциональными возможностями. Представление всех собранных данных в удобной и наглядной форме даёт возможность очень быстро выявить негативные тенденции или ситуации в компании. Говоря простым языком, Staffcop Enterprise позволяет провести аудит всего того, что происходит в организации, потратив на это минимум времени.Поддержание обратной связи с клиентами необходимо для развития продукта — только тогда он будет решать актуальные проблемы клиентов. Поэтому регулярно выходят новые версии: в частности, самый свежий релиз 4.8 включает в себя новый модуль удалённого сканирования файлов на ПК, а также в нём улучшено взаимодействие с различными информационными системами, добавлены новые настройки и оптимизированы уже имеющиеся функции. Рисунок 1. Функциональные возможности Staffcop Enterprise Сегодня мы расскажем о том, что представляет собой Staffcop Enterprise 4.8, что нового появилось в этой версии и насколько эти новинки могут оказаться вам полезными.Функциональные возможности Staffcop EnterpriseФункциональные возможности программного комплекса Staffcop Enterprise можно разделить на три основных части: информационная безопасность, контроль сотрудников и удалённое администрирование.Защита от угроз информационной безопасности достигается за счёт усиления контроля за действиями и сокращения списка доступных действий сотрудников:контроль поисковых запросов;контроль чатов в социальных сетях;контроль всех операций с файлами и папками;перехват сообщений и вложений электронной почты (POP3, IMAP, SMTP, MAPI);перехват сообщений и файлов в мессенджерах (XMPP, Skype, Telegram, VK, ICQ, Jabber, Mail.ru Agent, Yahoo и т. д.);мониторинг и контроль сетей Wi-Fi;контроль передачи информации по FTP;контроль и блокировка USB / CD;регистрация звонков и архивация сообщений;блокировка сайтов и приложений.Рисунок 2. Примеры функций контроля Staffcop Enterprise Кроме того, программный комплекс Staffcop Enterprise отличает наличие гибкого, разнообразного и точного аналитического инструментария, позволяющего рассматривать собираемые агентами данные с различных сторон и следить за рабочими процессами, протекающими в компании.Используются следующие инструменты для анализа:Регистрация запуска приложений и процессов.Скриншоты смены процесса, смены активного окна, по особым правилам.Технология OCR.Тепловые диаграммы активности.Линейные графики выявления аномалий.Карточки измерений (для файлов, сотрудников, сайтов и т. д.).Графы взаимосвязей (коммуникация между сотрудниками / отделами).Основная цель — отслеживание и своевременное оповещение ответственных лиц в случае совершения нарушения, предотвращение нарушений, сбор и систематизация данных, свидетельствующих об инциденте в сфере информационной безопасности.Программный комплекс включает в себя инструментарий, позволяющий отслеживать занятость сотрудника в течение дня, деятельность работников в онлайн- или офлайн-режиме, а также то, как сотрудники взаимодействуют друг с другом. В частности, доступны такие возможности, как построение индивидуальных рабочих графиков, выявление опозданий, простоев и нецелевого использования рабочего времени, вычисление продуктивного времени, упорядочивание статистики по сотрудникам и отделам, контроль присутствия сотрудника на рабочем месте и контроль выполняемых им там действий.Основная цель этого функционального раздела программного комплекса — позволить ответственным лицам получать информацию о качестве работы того или иного сотрудника, предупреждать деструктивные взаимодействия внутри компании и своевременно выявлять тех, кто ищет другую работу или работает «на сторону». Кроме этого, имеется возможность получить карту взаимодействий между сотрудниками и отделами, выявлять препятствия и задержки в бизнес-процессах, «перегруз» или «недогруз» отдельных звеньев, нарушения регламента, определять психологический климат в коллективе и многое другое.Удалённое администрирование помогает не только облегчить развёртывание программного комплекса, но и выполнять ряд рутинных задач, которые ложатся на плечи системных администраторов и других сотрудников IT-отделов. Сюда можно отнести, например, удалённое подключение к рабочим столам сотрудников, наблюдение за сетевым трафиком и запущенными процессами, резервное копирование, инвентаризацию аппаратной части, а также блокирование приложений или портов, удалённую настройку ОС и создание собственных фильтров сортировки данных с помощью языка программирования Python.Заметим также, что программный комплекс дополнительно позволяет отслеживать последствия проведённых работ, выделяя рабочие станции по необходимым критериям.Архитектура Staffcop EnterpriseПрограммный комплекс построен на основе клиент-серверной архитектуры с возможностью работы в офлайн-режиме. Подобная архитектура позволяет интегрировать программный комплекс в любую инфраструктуру, т. к. поддерживаются все возможные варианты подключения, в том числе NAT-трансляции и VPN-каналы. Подключение к серверу осуществляется по защищённому соединению. Рисунок 3. Архитектура Staffcop Enterprise Серверная часть функционирует под управлением ОС Ubuntu Server 18.04 и Astra Linux Special Edition (релиз «Смоленск») и использует СУБД PostgreSQL и ClickHouse. Она предназначена для сбора, хранения и просмотра информации, администрирования системы и настройки правил мониторинга. Просмотр и анализ данных осуществляются через панель администратора, реализованную посредством веб-интерфейса.Агент — системная служба, устанавливаемая на компьютере пользователя и предназначенная для сбора данных с их последующей передачей на сервер. Работа агента происходит в скрытом режиме и незаметна для пользователя. После передачи информации на сервер по шифрованному каналу (openSSL) она удаляется из локальной базы. Агенты устанавливаются на компьютеры пользователей локально или дистанционно (с помощью встроенной утилиты удалённой установки) либо разворачиваются через групповые политики. Кроме этого, в модуль можно интегрировать собственные IP-адреса и имена хостов для ускорения развёртывания.Программный комплекс Staffcop Enterprise используется администраторами вычислительных сетей и специалистами служб информационной безопасности для предотвращения несанкционированной передачи защищаемой информации, а также для контроля и мониторинга действий персонала, управления АРМ и расследования инцидентов из области информационной безопасности.Лицензии и сертификатыНа программный комплекс Staffcop Enterprise получен сертификат ФСТЭК России № 4234 от 15 апреля 2020 года, который подтверждает соответствие требованиям к средствам контроля съёмных машинных носителей информации по 4-му классу защиты, утверждённым приказом ФСТЭК России от 28 июля 2014 г. № 87. Реализовываются требования по защите информации из следующих нормативных документов: приказ ФСТЭК России от 25 декабря 2017 г. № 239; приказ ФСТЭК России от 18 февраля 2013 г. № 21; положение Банка России от 9 июня 2012 г. № 382-П; приказ ФСТЭК России от 11 февраля 2013 г. № 17; федеральный закон № 187-ФЗ «О безопасности критической информационной инфраструктуры» (КИИ).Программный комплекс Staffcop Enterprise успешно прошёл тематические исследования на соответствие требованиям ТИ-69 8-го Центра ФСБ России по следующим пунктам:Соответствие декларированных и реальных возможностей программного обеспечения.Отсутствие недекларированных возможностей программного обеспечения.Совместимость со средствами защиты информации.Возможность работы в безопасной среде.Исходя из вышеперечисленного, программный комплекс Staffcop Enterprise может использоваться в составе автоматизированных систем (АС) до класса защищённости 1Г; в информационных системах персональных данных (ИСПДн); в государственных информационных системах (ГИС); на объектах критической информационной инфраструктуры (КИИ); в автоматизированных системах управления производственными и технологическими процессами на критически важных, потенциально опасных и представляющих повышенную опасность для жизни и здоровья людей либо для окружающей природной среды объектах до 1 класса (уровня) защищённости включительно.Системные требования Staffcop EnterpriseУ комплекса есть следующие минимальные системные требования:Операционная система — Ubuntu, 64 бита. На ОС Debian и прочих Linux-системах корректная установка и работа StaffCop Enterprise не гарантируются. Возможна установка на виртуальную машину.Процессор — двухъядерный, 1,8 ГГц.Оперативная память — 2 ГБ.Дисковое пространство — от 10 ГБ.Для гарантированной работы административной части необходим браузер Mozilla Firefox или Google Chrome.Рекомендуемые системные требования для сервера приведены в таблице ниже. Таблица 1. Рекомендуемые характеристики сервера в зависимости от количества агентовПараметр50 агентов200 агентов500 агентовОСUbuntu Server 16.04 LTS (14.04 LTS)Ubuntu Server 16.04 LTS (14.04 LTS)Ubuntu Server 16.04 LTS (14.04 LTS)ПроцессорIntel Xeon E5-2603 v3Intel Xeon E5-2603 v3Intel Xeon E5-1660 v3Оперативная память8 ГБ16 ГБ32 ГБДисковое пространство (для ОС / для СУБД)30 ГБ / 100 ГБ30 ГБ / 200 ГБ30 ГБ / 400 ГБ Рекомендуемые системные требования для агента:Операционная система — Windows XP, 7, Vista, 8, 8.1, 10, Windows Server 2008, 2012.Процессор — любой совместимый, 2 ядра и более.Оперативная память — 2 ГБ и более.Дисковое пространство — до 10 ГБ на системном диске.Теперь рассмотрим то, что изменилось и что нового появилось в недавно вышедшей версии Staffcop Enterprise 4.8.Обновление совместимости и обратная связь с клиентамиЧеловек — существо социальное, и многие вещи в повседневной жизни построены на основе взаимодействий. Каждый день люди сообща решают важные задачи — ведь если каждый будет тянуть воз в свою сторону, как говорит басня «Лебедь, рак и щука», достичь успешного результата будет невозможно. В этой парадигме развивается и программный комплекс Staffcop Enterprise: важны обратная связь с клиентами (чтобы своевременно дополнять, улучшать и исправлять необходимое) и взаимодействие с другими программными решениями для обеспечения информационной безопасности.Раньше можно было сформировать и выгрузить журнал (лог), содержащий собранную информацию, для его ввода в другую систему для анализа; в версии 4.8 была улучшена возможность совмещения Staffcop Enterprise с другими системами защиты, в том числе доработаны методы передачи данных по REST API. Примерами таких систем могут служить RuSIEM и инструмент бизнес-анализа от Microsoft под названием Power BI. Кстати, с системами и службами Microsoft Staffcop работает давно и постоянно расширяет возможности взаимодействия с Active Directory. AD позволяет весьма гибко настраивать политики, и грех было бы не воспользоваться этим: например, можно предоставлять доступ или назначать уровни контроля для конкретного сотрудника или целой их группы на основании данных из AD. Также произведено обновление технической части, которое помимо прочего упрощает установку сервера в гипервизоры KVM и Proxmox. Крепкая связь с другими техническими решениями позволяет значительно упростить интеграцию Staffcop Enterprise в уже существующие системы.Клиенты постоянно поддерживают обратную связь, и именно благодаря им Staffcop Enterprise становится лучше: рассматривается каждое предложение, просьба или замечание. В версии 4.8 реализовано 147 доработок и предложений клиентов.Несмотря на то что последние мировые события способствуют скорее разобщению людей (что само по себе нонсенс), Staffcop Enterprise обеспечивает поддержку, укрепляет существующие связи и позволяет создавать новые, чтобы пользователи программного комплекса могли успешно достичь своих целей.Функции, подвергшиеся оптимизацииStaffcop Enterprise собирает большое количество информации, и чтобы офицер безопасности не тратил много времени на поиск нужных сведений, программный комплекс наглядно отображает все собранные данные с помощью разных виджетов. В новой версии добавлена возможность сократить интервал времени, события за который будут показаны, точно настроив его до часов и даже минут.Более точная настройка времени теперь доступна в том числе и для формируемых отчётов, а также для оповещений об отсутствии данных от агента. Если раньше имелись только варианты «ежедневно», «еженедельно» и «ежемесячно», то теперь можно указать конкретное число и время. Рисунок 4. Распределение времени сотрудника в течение рабочего дня Также нет необходимости каждый раз заново настраивать представление полей в линзе событий: можно сохранить настройку и использовать её в дальнейшем, а само отображение информации в линзе оптимизировано ради более быстрого и плавного пролистывания. Использование словарей тоже стало более удобным и наглядным: текст, на который отреагировали разные словари, теперь можно выделить разными цветами. Наглядность представления информации напрямую влияет на скорость и эффективность работы офицеров безопасности, поэтому постоянно прорабатывается и улучшается. Рисунок 5. Пример выделения цветом найденных по словарям слов Организованность процесса обеспечения информационной безопасности также является важным фактором. Чем меньше рутинных действий совершает офицер безопасности, тем эффективнее он справляется со своей основной задачей. Поэтому, в первую очередь, производится улучшение интерфейса — например, теперь можно создать несколько однотипных политик, а при сохранении и печати отчёта его название совпадает с названием его шапки.Менеджмент агентов стал удобнее: в новой версии можно настроить время активности агента, чтобы он собирал информацию только в рабочее время. Кроме этого, с неактивных ПК можно автоматически снять лицензию через указанное количество дней. Удалённые агенты теперь получают статус «Агент удалён», что позволяет проще концентрировать внимание на рабочих местах, на которых ведётся логирование информации. Рисунок 6. Функция сбора информации только в рабочее время Правильно организованная работа и наглядное отображение её результатов — это критерии эффективности выполняемой деятельности. Важно стремиться к получению максимального результата за минимум времени.Модуль сканирования файлов на ПК и нейронные сетиНовые проблемные задачи дают новые возможности, не пользоваться которыми — преступление, поэтому постоянно добавляется новая функциональность и развивается имеющаяся.В прошлом релизе был добавлен модуль нейронных сетей. Конечно, для того чтобы его применять, требуется определённый набор знаний, но компания-разработчик составила руководство, которое поможет выполнить самостоятельную настройку. Модуль нейросетей позволяет распознавать отсканированные документы — паспорта, печати на документах, — а также узнать, кто именно работает за компьютером, на месте ли сотрудник и находится ли за компьютером тот, кто должен за ним сидеть, а не другой человек. Был проведён вебинар с подробным рассказом об этом модуле и его возможностях; любой желающий может ознакомиться с записью и узнать больше об используемой технологии.Не обошлось и без добавления нового модуля — сканирования файлов на персональных рабочих станциях и на серверах. Модуль сканирования файлов позволяет провести аудит документов, которые находятся на компьютере, составить список имеющихся на рабочем месте документов и выявить конкретные документы и файлы, которые содержат в себе определённый, интересующий вас текст. Это помогает выявить те документы, которых не должно быть у сотрудника, и — более того — удалить эту информацию собственноручно, не позволив ей покинуть контролируемый периметр. Это — очень мощный инструмент, позволяющий удалённо решать задачи информационной безопасности. Рисунок 7. Интерфейс сканера файлов  Рисунок 8. Интерфейс сканера файлов и отображение результатов поиска Кроме этого, была проведена ревизия модуля, ответственного за перехват файлов, отправляемых на печать: теперь этот модуль полностью переработан и осуществляет перехват исходного файла, фиксирует факт печати и снимает скриншот независимо от того, на какой принтер было отправлено задание. Нельзя только добавлять новое — обязательно нужно проверять и старые функциональные возможности на работоспособность и переделывать их, если они не отвечают требованиям.ВыводыДвижение — это жизнь, поэтому важно не останавливаться и развиваться, улучшая старое и добавляя новое. Во многом это — и заслуга клиентов, которые не стесняются писать, что они думают и что хотят видеть. Важно предоставить клиентам тот продукт, который поможет решить необходимые проблемы и задачи. Главное — делать свою работу качественно, а люди это увидят и оценят.Под качеством применительно к Staffcop Enterprise подразумевается несколько вещей. Первая из них — это используемые технологии. Необходимо следить за актуальными тенденциями и использовать новейшие технологические достижения. К таковым, конечно же, относятся нейронные сети — уже сейчас они способны значительно снизить нагрузку на офицеров информационной безопасности, выполняя за них рутинную работу. Немаловажной является и доступность используемых технологий. Неприемлем вариант, когда клиент кроме приобретения программного комплекса как такового вынужден дополнительно покупать лицензии на другие программные продукты. Увы, не у всех есть большие бюджеты, и каждый, кто создаёт решения для обеспечения информационной безопасности, просто обязан это учитывать.Одним из последних трендов в информационной безопасности стало смещение фокуса с внешних угроз на внутренние. С учётом нынешней мировой ситуации, с повальным переходом на удалённую работу, в полный рост встала проблема инсайдеров и внутренних угроз. Периметр безопасности стал размываться, и оказалось гораздо сложнее обеспечить безопасность своих данных. Staffcop Enterprise в первую очередь предназначен для защиты от внутренних угроз с помощью тотального контроля и распознавания опасных действий сотрудников. Несмотря на большой объём собираемых данных, Staffcop Enterprise обеспечивает наглядное их представление, позволяющее быстро выявить отклонения от нормы, а применяемая технология «drill-down» даёт возможность отследить все взаимосвязи и отображать данные в компактной форме, меняя масштаб и эффективно работая с ними.Помните, что вы всегда можете бесплатно протестировать Staffcop Enterprise самостоятельно и составить своё мнение.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
×