Сравнение ZLock, GuardianEdge Device Control, DeviceLock - Защита от утечки информации (DLP) и шифрование - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Сравнение ZLock, GuardianEdge Device Control, DeviceLock

Recommended Posts

AM_Bot

Сейчас в мире достаточно производителей ПО способного контролировать периферийные устройства. В России представлены, конечно, не все, но порой даже среди них сложно выбрать, что подходит для организации, как можно лучше, так сказать цена-качество. А вот тратить время на тестирование всех продуктов времени нет и многие опираются на мнения специалистов уже использующих подобные решения. Мы взяли наиболее популярных производителей представленных на нашем рынке и оценили их по нашим критериям. Отправим маркетинг и пиар подальше! Только функционал!!!!!!В таблицу сложно загнать общее впечатление. Например, описывая функционал zLock, может показаться, что он не так уж и плох, но только после его использования начинаешь понимать всю его непригодность.»

читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot

Ну во первых, версия DeviceLock 6.1.0 это что-то запредельно древнее из музея. Сейчас уже давно (с апреля 2008) версия 6.3, до нее была 6.2.1, до нее 6.2...

Во вторых DeviceLock работает на Windows начиная с Windows NT 4.0

В третьих "По портам" DeviceLock тоже разграничивает доступ, если портами считать USB, WireWire, IrDA, COM, LPT. "По производителям устройства" DeviceLock тоже может, это ни что иное как VID+PID (производитель плюс модель).

"Блокировка автозапука" - загадочная фича Safend, перешедшая по наследствук GEDC ;) Ну да ладно, в конце-концов, кроме ф-ции "Блокировка автозапука" мы еще и не поддерживаем возможность верстки текстов и редактирования граф. файлов - тоже очень полезные ф-ции ;)

Кстати, а в чем непригодность ZLock?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Мы взяли наиболее популярных производителей ПО способного контролировать периферийные устройства, представленных на нашем рынке и оценили их по нашим критериям.

А я бы хотел спросить, с каких пор на российском рынке GuardianEdge Device Control популярен и почему забыли про Lumension Device Control?

И еще могли бы в табличку Zlock 2.5 включить.

А вообще-то, из средств умеющих контролировать/блокировать периферийные устройства, самые популярные в России - Secret Net и Аккорд :)

Только они столько и не только для этого используются :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Secret Net и Аккорд

не очевидно ;) в чем мерять, в лицензиях на компьютер? Сколько десятков тысяч компов под ними в Росии?

По поводу Lumension Device Control - согласен, он в отличии от Safend (он же GuardianEdge Device Control) тут продается. Про Zlock 2.5 - он только вышел, мог не успеть в это "сравнение".

Я еще ни одного реального сравнения не видел, чтобы брали - ставили решения на комп и тестили. Прекрасно понимаю почему - долго и муторно все протестить ;) Мы вот штук 30 или 40 продуктов тестим (реально обновляем регулярно 5 или 6, остальные по остаточному принципу ибо они микроскопичны на рынке). Так это целое дело, отдел QA отвлекать надо ;))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Коллеги, как вы понимаете, ответить на ваша вопросы может только автор поста. Очевидно, что в сравнительной таблице имеют места некоторые неточности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
ответить на ваша вопросы может только автор поста

Ну у меня вопросы риторические ;) На самом деле я все ответы знаю (шутка) ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Secret Net и Аккорд

не очевидно в чем мерять, в лицензиях на компьютер? Сколько десятков тысяч компов под ними в Росии?

Какие десятки тысяч? Это просто популярный продукт тогда получается. Сотнями надо мерять ;)

Про Zlock 2.5 - он только вышел, мог не успеть в это "сравнение".

В таком сравнении могли бы и учесть, но видимо главная задача была пропиарить "свой" продукт.

Мы вот штук 30 или 40 продуктов тестим (реально обновляем регулярно 5 или 6)

Круто. Для нормального теста немало времени и людей надо выделять. И кто же входит в эти 5-6? Вот бы на эти тесты посмотреть :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MariaGroupIB

Коллеги, высылаю документ, в котором описано сравнение GuardianEdge Device Control  и  Sanctuary Device Control  + скриншот с таблицей сравнения

Документ на английском

Более новое сравнение GuardianEdge DeviceControl c DeviceLock

GE_SDC.JPG

GEDC_Lumension_Sanctuary_Device_Control_Hot_Sheet_05_08.pdf

ge_dc.JPG

GEDC_Smartline_DeviceLock_Hot_Sheet_05_08a.pdf

post-5179-1230295028_thumb.jpg

GEDC_Lumension_Sanctuary_Device_Control_Hot_Sheet_05_08.pdf

post-5179-1230295637_thumb.jpg

GEDC_Smartline_DeviceLock_Hot_Sheet_05_08a.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MariaGroupIB

+ сравнение с Pointsec Protector 4.91

Коллеги,

прошу, пожалуйста, учесть, что выкладываемая тут информация - не для пиара и т.п. Цель: сделать так, чтобы о продукте, лицензий которого куплено в мире очень много(и организации такие как: Боинг, Пентагон, Банк оф америка и т.п.), узнали и в России.

Выбор же, естественно, остается за конечным пользователем. Мы, например, используем и GE DC и DL для расследований, в некоторых случаях логи лучше у GE, в некоторых у DC.

ge_cp.JPG

GEDC_Check_Point___Pointsec_Protector_Hot_Sheet_05_08.pdf

CustomerList.pdf

post-5179-1230296192_thumb.jpg

GEDC_Check_Point___Pointsec_Protector_Hot_Sheet_05_08.pdf

CustomerList.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
которого куплено в мире очень много

У какого продукта у Safend? Или только ребрендинговая версия GE?

Какие десятки тысяч? Это просто популярный продукт тогда получается. Сотнями надо мерять

Т.е. у Secret Net и Аккорд сотни тысяч лицензий по России проданы, я правильно понял? ;)

Круто. Для нормального теста немало времени и людей надо выделять. И кто же входит в эти 5-6? Вот бы на эти тесты посмотреть

5-6 это я погорячился ;) Исчез DeviceWall - стало меньше. На память это Sanctuary DC, Safend, GFI (тут тестить вообще нечего,парафич только в продукте) и для российского рынка ZLock.

Посмотреть никак нельзя, это confidential - мы там не по документации "тестим", а по взрослому - там и баги и преимущества. вообщем полноценное исследование, которое много денег стоит ;)

(и организации такие как: Боинг, Пентагон, Банк оф америка и т.п.)

Поскольку я "немного" в теме GE (т.к. они хотели движок DL изначально, а не Safend), то могу сказать, что этот список клиентов (и то, что в PDF) это списко клиентов на шифровалку от GE. Самого device control продано под брендом GE очень мало. Собственно это и понятно - клиенты из этого списка этобольшая часть наших клиентов, отчасти из-за этого сначала они хотели движок DL взять на OEM.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Т.е. у Secret Net и Аккорд сотни тысяч лицензий по России проданы, я правильно понял?

Ага. :)

Официальных данных у меня нет, но по моим прикидкам порядок именно такой. Ведь большинство госструктур ими пользуются, а также коммерческие компании, которым необходимо СЗИ с сертификатами ФСТЭК 2 или 3 классов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Ведь большинство госструктур ими пользуются

пользуются, но на каком кол-ве ПК? Далеко не на тясячах - десяки, в лучшем случаи сотни. Я просто знаю ситуацию у нескольких наших крупных клиентов (типа ЦБ РФ), они действительно предъявляют к нашему ПО требования совместимости, скажем с SecretNet, но привнедрении выясняется, что с этим SecretNet в лучшем случаи работает сотая часть ПК, на которые ставится наше ПО. Собственно по другому и быть не может, иначе вся работа встанет - с железячной совместимостью у них большие проблемы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

А все-таки хотелось бы увидеть список достоинств и недостатков обсуждаемых продуктов. Недавно сам встал перед выбором что внедрять.

Порадовал первый пост про zLock. Продукт действительно не пригодный. Очень много ошибок и чем разнообразней среда внедрения тем больше ошибок. Причем такое впечатление, что рост ошибок экспоненциальный.

В свое время понравился Sanctuary. Надежное решение, с удобной системой администрирования и широкими возможностями. Очень понравилось организованное шифрование. Как ни странно, но именно с ним проблем было не так много как предполагалось.

GuardianEdge Device Control видел только у "соседей" - отзывы только положительные. Если честно, знаю об этом продукте мало. Мне хвалили его с точки зрения удобства использования и надежности. Судю по выложенному сравнению у него есть весьма важные отличительные особенности. А как они себя показывают в реальной жизни?!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
GuardianEdge Device Control

Lumension (Sanctuary DC) и Safend (GuardianEdge DC это просто OEM у Safend) это как бы несравнимые вещи. Как Toyota Land Cruiser и Greate Wall;) Внешне вроде все блестит, но пока вовнутрь не залезишь - не поймешь...

Про нас я сромно умолчу, хотя считаю, что кроме нас и Lumension технологически никто даже близко не стоит ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

Как это не сравнимые? Вчера специально по всем продуктам прошелся и почитал последние описания. Вот отличие у Sanctuary я нашел - управление в отличие от DeviceLock и GuardianEdge Device Control, не через групповые политики. Вряд ли это удобство, но все же отличие. Если брать за основу таблицу представленную в самом начале обсуждения, то DeviceLock не выглядит таким уж замечательным продуктом. Если говорить о Safend, то продукт был очень хорошим, а приобретение более крупным игроком делает его еще лучше (так всегда было и будет).

Если я не ошибаюсь, а я не ошибаюсь, GuardianEdge Device Control это только часть более большого решения, причем функционал этого решения впечатляет, особенно шифрование. У Sanctuary тоже функционал не ограничивается только блокировкой периферийных устройств, а DeviceLock что может предложить?

Ashot, может как представитель и как я понимаю главный рекламодатель на этом сайте может расскажите в чем преимущество вашего продукта? Мне, например, не понятно в чем его преимущества. Не в обиду Вам будет сказано, но очень похоже на обычный треп, когда реально сказать нечего. Буду очень признателен, если имеющиеся представители других компаний тоже присоединятся к этому обсуждению. Постов много, но информативности мало, исключение только посты автора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
может как представитель и как я понимаю главный рекламодатель

Не правильно понимаете. Вот это какраз и называется обычный треп.

Если Вы сравниваете по описаниям - это Ваше право, я ничего никому доказывать не буду. Вы вообще похоже плохо поняли, что я написал и продолжаете полемику сами с собой. Не интересно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Lumension (Sanctuary DC) и Safend (GuardianEdge DC это просто OEM у Safend) это как бы несравнимые вещи. Как Toyota Land Cruiser и Greate Wall;) Внешне вроде все блестит, но пока вовнутрь не залезишь - не поймешь...

Про нас я сромно умолчу, хотя считаю, что кроме нас и Lumension технологически никто даже близко не стоит ;)

Готов присоединиться к оценке Ашота, причем чем большее количество станций нужно защитить, тем сильнее различия. Мы плотно тестировали большинство упомянутых в теме продуктов, когда решали, чье теневое копирование брать на анализ контента в наш Traffic Monitor. Кроме фичей смотрели еще количество инсталляций на интересных нам рынках, в т.ч. и в России. В крупных компаниях конкурентов DL в России и правда не видно. Хорошо, когда российские продукты доминируют на российском рынке.

SecretNet стоит много где, но на десятке-другом станций - это решение другого класса и стоит там, где есть что-то, охраняемое, как гостайна. Никаких сотен тысяч инсталляций, спросите у Информзащиты. Если взять федеральное министерство с 3000 компьютеров, окажется, что SecretNet стоит в закрытом сегменте на 50 станциях, а в открытой сетке на остальных станциях стоит DL.

Мнение мое ответственное, т.к. после анализа мы вложились в разработку коннектора к DL. Следом будем делать коннектор к SDC, вдвоем эти продукты занимают почти весь рынок инсталляций в компаниях от 500 пользователей. Про контроль устройств для небольших компаний ничего не скажу - не знаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Tagir

Рустэм, а где можно познакомится с результатами сравнений проведенного вашей компанией? Если это конечно не закрытая информация :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bovejero

Уважаемые разрешите немного опошлить и поерничать

У меня на ... 33 воробья помещается

GuardianEdge Device Control это только часть более большого решения

так и Sanctuary Device Control тоже часть более большого решения в купе с Application Control, а с учетом объединения всех продуктов Lumension под единой консолью вообще зверь будет.

полностью поддерживаю Рустэма и Ашота

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Белявский
Готов присоединиться к оценке Ашота, причем чем большее количество станций нужно защитить, тем сильнее различия. Мы плотно тестировали большинство упомянутых в теме продуктов, когда решали, чье теневое копирование брать на анализ контента в наш Traffic Monitor. Кроме фичей смотрели еще количество инсталляций на интересных нам рынках, в т.ч. и в России. В крупных компаниях конкурентов DL в России и правда не видно. Хорошо, когда российские продукты доминируют на российском рынке.

Экспертное мнение, даже если оно ответственное, это все-таки субъективная оценка. Попробую высказать свое мнение. Оно чуть отличное. Дело даже не в том, что существует целый ряд реальных крупных внедрений не только нашего продукта, но и скажем GFI Endpoint Security, и не в том, какое качество теневого копирования у DL, а в том, что дьявол в деталях и одна из этих деталей - внедрение.

Итак, заказчик выбирает продукт. "Кто-то арбуз любит, а кто-то свиной хрящик" (с). Вкусовщина. Критерии оценки продуктов самые разнообразные. Кому-то банально не понравился интерфейс, такое тоже бывает. После сравнения выбрали продукт и начинаем внедрять. Вот тут-то и приходит понимание того, что при "большом количестве станций" не различия (в функционале, как я понял) сильнее, а сама применимость продуктов различна. Однако, пока рынок таков, что за внедрения и поддержку даже при 2000 рабочих станциях и выше платят неохотно. Продаются часто просто лицензии. У заказчиков начинаются фрустрации разного рода. Вот о чем можно поговорить, коллеги. Ну, а подобные сравнения, соглашусь с Ашотом, можно оставить для любителей сравнивать "по описаниям".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Вот тут-то и приходит понимание того, что при "большом количестве станций" не различия (в функционале, как я понял) сильнее, а сама применимость продуктов различна.

Александр, а можно какие-то примеры из личного опыта? Что выходит на первый план при внедрении на большом количестве рабочих станций с вашей точки зрения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Белявский
Александр, а можно какие-то примеры из личного опыта? Что выходит на первый план при внедрении на большом количестве рабочих станций с вашей точки зрения?

Разумеется. Возьмем, к примеру, СБ РФ, в котором мы неплохо представлены (десятками тысяч лицензий). У СБ РФ есть центральный аппарат, который формирует список решений, разрешенных для использования в территориальных подразделениях на основе определенных достаточно жестких требований к ним (решениям). Кстати, сам центральный аппарат пользуется решением, не входящим в указанный список (по той информации, которой я владею).

Далее, каждый тер. офис самостоятельно выбирает для себя решение из списка и сам же для себя определяет количество рабочих мест и необходимые ему услуги по внедрению и тех. поддержке. Скажем, один из тер. офисов имел некий каталог устройств (более 400 наименований) и хотел, чтобы их можно было бы быстро добавить в политику. Решаемая проблема - безусловно, но при соответствующих трудозатратах. И таких проблем, не связанных с ошибками в ПО, при крупных внедрениях масса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рустэм Хайретдинов
Рустэм, а где можно познакомится с результатами сравнений проведенного вашей компанией? Если это конечно не закрытая информация :)

Прошу прощения, припозднился, только сейчас нашел этот пост. Сравнение делалось для внутреннего пользования, т.е. не оформлено в красивую табличку. Это отчеты в свободной форме для топ-менеджмента компании. Если очень интересно (для выбора продукта, а не для досужего обсуждения) - поделюсь.

Целью сравнения были еще и изучение востребованных рынком функций, поэтому мы не только ковырялись в продуктах, но и опрашивали крупных клиентов. Важно было еще и не конкурировать самим с собой, т.к. у нас есть свой продукт на эту тему (InfoWatch Device Monitor). Его сравнивать с упомянутыми продуктами не имеет смысла - мы фильтруем копируемый контент, поэтому большинство анализируемых в этой ветке функций, касающихся управления портами и устройствами у нас отсутствует, т.к. в этом случае они не нужны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nones
Его сравнивать с упомянутыми продуктами не имеет смысла - мы фильтруем копируемый контент, поэтому большинство анализируемых в этой ветке функций, касающихся управления портами и устройствами у нас отсутствует, т.к. в этом случае они не нужны.

Позволю себе не согласиться, что функции управления портами и устройствами не нужны Device Monitor-у. отказываясь от таких функций вы автоматически заставляете кастомера искать что-то, что могло бы дать такую функциональность для создания целостного DLP решения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nalezhitiy

Искал материал по продуктам Lumension. Наткнулся на черный пиар, я так понял после прочтения сообщений на форуме выше. Вот что там было

«При тестировании двух продуктов мы пытались обойти защиту DeviceLock и Lumension Device Control. В результате, нам все же удалось изменить политику безопасности Lumension Device Control, обойдя его защитные функции. Кроме того, среди преимуществ DeviceLock хочется отметить отсутствие необходимости перезагрузки системы у конечного пользователя после установки продукта», – рассказал Игорь Швидун, начальник отдела информационной безопасности.

http://www.cnews.ru/news/line/index.shtml?2010/01/20/376646

Кто-то уже пробивал обходить эти системы защиты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×