KSN - новый функционал - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Vadim Fedorov

В новой версии Kaspersky Internet Security 2010 v9.0.0.736 CF2 появился новый функционал - "передача файлов и/или частей файлов" с компьютеров пользователей (согласившихся принять участие в KSN) в Лабораторию Касперского.

Изучение "ПОЛОЖЕНИЯ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK" (русскоязычный вариант) и "Kaspersky Security Network Data Collection Statement" (англоязычный вариант, соответственно), а также, их последующее сравнение - выявляют ряд интересных нюансов.

В русскоязычном варианте "ПОЛОЖЕНИЯ" (в отношении нового функционала) упоминается лишь то, что:

" ...Дополнительно пользователем может предоставляться информация в соответствии с указанным далее перечнем:

* Файлы и/или части файлов для дополнительной проверки в «Лаборатории Касперского». Передача указанных файлов и/или их частей будет производиться только в случае вашего согласия с данным соглашением.

Сбор, обработка и хранение персональных данных пользователя не производится... "

В англоязычном варианте "ПОЛОЖЕНИЯ" ("Kaspersky Security Network Data Collection Statement"), являющегося гораздо более "насыщенным" по сравнению с русскоязычным вариантом,

появляется ряд дополнительных очень интересных нюансов:

1). " Such information contains no personally identifiable information about the user and is utilized by Kaspersky Lab for no other purposes but to enhance its security products and to further advance solutions against malicious threats and viruses. In case of accidental transmission of any personal data of the user, Kaspersky Lab shall keep and protect it in accordance with this Data Collection Statement. "

Т.е. в англоязычном варианте присутствуют строки, говорящие о том, что " в случае случайной передачи личных данных пользователя, Лаборатория Касперского будет хранить и защищать их в соответствии с данным ПОЛОЖЕНИЕМ (Data Collection Statement) " - иными словами, допускается возможность "случайной передачи личных данных пользователей",

что довольно интересно, т.к. новый функционал теперь позволяет передавать в ЛК не просто статистическую информацию, но и "файлы и/или части файлов" с компьютеров пользователей.

При этом, далее в англоязычном варианте следуют следующие строки:

2). " Unfortunately, no data transmission can be guaranteed secure. As a result, while we strive to protect your data, we cannot guarantee the security of any data you transmit to us or from our products or services, including without limitation Kaspersky Security Network, and you use all these services at your own risk. "

общий смысл: " Безопасная передача данных не может быть гарантирована... мы не можем гарантировать безопасную передачу данных ( в ЛК)... Вы используете данную службу/службы (KSN) на свой страх и риск "

Напоминаю, что отсутствие каких-либо гарантий безопасной передачи данных относится к файлам, передаваемым с компьютеров пользователей - при этом, возможность "случайной передачи личных данных пользователя" допускается данным "Kaspersky Security Network Data Collection Statement".

и в заключение, еще один нюанс, оговариваемый в англоязычной версии "ПОЛОЖЕНИЯ":

3). " Data collected by Kaspersky Security Network covered by this Statement is processed and stored in the United States and possibly other jurisdictions and also in other countries where Kaspersky Lab conduct business. "

Общий смысл - " Данные, собираемые при помощи Kaspersky Security Network... обрабатываются и хранятся в США..., а также, в других странах, в которых Лаборатория Касперского ведет бизнес. "

Выделил данный нюанс по причине того, что как показали обсуждения на данном форуме, факт хранения данных за пределами России - имеет значение для некоторых пользователей.

Приложение:

Русскоязычный вариант "ПОЛОЖЕНИЯ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORK"-

ПОЛОЖЕНИЕ ОБ ИСПОЛЬЗОВАНИИ KASPERSKY SECURITY NETWORKВ настоящем Положении изложен порядок получения и использования информации, указанной в приведенном ниже перечне.Настоящее Положение относится к продуктам Антивирус Касперского, Kaspersky Internet Security, правообладателем которых является ЗАО «Лаборатория Касперского».В целях выявления новых угроз информационной безопасности и их источников, а также повышения уровня защиты информации пользователей, обрабатываемой с помощью ЭВМ,  совершенствования функционала продуктов, разрабатываемых ЗАО «Лаборатория Касперского», после включения  Пользователем  функции предоставления информации в разделе «Обратная связь» окна настройки соответствующего продукта, пользователь может предоставлять информацию в соответствии с указанным далее перечнем.Перечень основной информации:* Информация об установленном на компьютере аппаратном и программном обеспечении, в том числе версия операционной системы и установленные пакеты обновлений, объекты ядра, драйверы, сервисы, расширения Microsoft Internet Explorer, расширения системы печати, расширения Windows Explorer, загруженные объекты, элементы Active Setup, апплеты панели управления, записи файла hosts и системного реестра, IP-адреса, версии браузеров и почтовых клиентов, а также номер версии продукта «Лаборатории Касперского».* Уникальный идентификатор, присваиваемый продуктом «Лаборатории Касперского» компьютеру пользователя.* Информация о состоянии антивирусной защиты компьютера, а также данные обо всех потенциально вредоносных файлах и действиях (в том числе название вируса, дата и время обнаружения, названия и размер зараженных файлов и пути к ним, IP-адрес атакующего компьютера и номер порта компьютера пользователя, на который была направлена сетевая атака, название потенциально вредоносной программы).* Информация о загружаемых пользователем подписанных программах (URL-адрес, размер файла, имя подписи).* Информация о запускаемых программах (размер, атрибуты, дата создания, информация заголовка PE, регион, имя, местоположение, упаковщик).Дополнительно пользователем может предоставляться информация в соответствии с указанным далее перечнем:* Файлы и/или части файлов для дополнительной проверки в «Лаборатории Касперского». Передача указанных файлов и/или их частей будет производиться только в случае вашего согласия с данным соглашением. Сбор, обработка и хранение персональных данных пользователя не производится.Предоставление вышеуказанной информации является добровольным. Функцию предоставления информации можно в любой момент включить или выключить в разделе «Обратная связь» окна настройки соответствующего продукта «Лаборатории Касперского».

Англоязычный вариант "ПОЛОЖЕНИЯ" - ("Kaspersky Security Network Data Collection Statement")-

Kaspersky Security NetworkData Collection StatementA.  INTRODUCTIONPlease read this document carefully. It contains important information that you should know before continuing to use our services or software. By continuing to use Kaspersky Lab software and services you will be deemed to have accepted this Kaspersky Lab’ Data Collection Statement. We reserve the right to modify this Data Collection Statement at any time by posting the changes on this page. Please check the revision date below to determine if the policy has been modified since you last reviewed it. Your continued use of any portion of Kaspersky Lab’s Services following posting of the updated Data Collection Statement shall constitute your acceptance of the changes.Kaspersky Lab and its affiliates (collectively, “Kaspersky Lab”) has created this Data Collection Statement in order to inform and disclose its data gathering and dissemination practices for Kaspersky Anti-Virus and Kaspersky Internet Security.Word from Kaspersky LabKaspersky Lab has a strong commitment to providing superior service to all of our customers and particularly respecting your concerns about Data Collection. We understand that you may have questions about how Kaspersky Security Network collects and uses information and data and we have prepared this statement to inform you of the Data Collection principles that govern the Kaspersky Security Network (the “ Data Collection Statement” or “Statement”). This Data Collection Statement contains numerous general and technical details about the steps we take to respect your Data Collection concerns. We have organized this Data Collection Statement by major processes and areas so that you can quickly review the information of most interest to you. The bottom line is that meeting your needs and expectations forms the foundation of everything we do - including protecting your Data Collection.The data and information is collected by Kaspersky Lab and if after reviewing this Data Collection Statement you have any questions or Data Collection concerns please send an e-mail to support@kaspersky.com.What is Kaspersky Security Network?Kaspersky Security Network service allows users of Kaspersky Lab security products from around the world to help facilitate identification and reduce the time it takes to provide protection against new (“in the wild”) security risks targeting your computer. In order to identify new threats and their sources and to help improve user security and product functionality, Kaspersky Security Network collects selected security and application data and submits that data to Kaspersky Lab for analysis. Such information contains no personally identifiable information about the user and is utilized by Kaspersky Lab for no other purposes but to enhance its security products and to further advance solutions against malicious threats and viruses. In case of accidental transmission of any personal data of the user, Kaspersky Lab shall keep and protect it in accordance with this Data Collection Statement.By participating in Kaspersky Security Network, you and the other users of Kaspersky Lab security products from around the world contribute significantly to a safer Internet environment.Legal IssuesKaspersky Security Network may be subject to the laws of several jurisdictions because its services may be used in different jurisdictions, including the United States of America. Kaspersky Lab shall disclose personally identifiable information without your permission when required by law, or in good-faith belief that such action is necessary to investigate or protect against harmful activities to Kaspersky Lab guests, visitors, associates, or property or to others. As mentioned above, laws related to data and information collected by Kaspersky Security Network may vary by country. For example, some personally identifiable information collected in the European Union and its Member States is subject to the EU Directives concerning personal data, Privacy and electronic communications, including but not limited to Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing of personal data and the protection of Privacy in the electronic communications sector and Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data and the subsequent legislation adopted in the EU Member States, the European Commission Decision 497/2001/EC on standard contractual clauses (personal data transferred to third countries) and the subsequent legislation adopted in the EC Member States.Kaspersky Security Network shall duly inform the users concerned, when initially collecting the above-mentioned information, of any sharing of such information, notably for use for business development and shall allow these Internet users to opt in (in the EC Member States and other countries requiring opt-in procedure) or opt-out (for all the other countries) on-line from the commercial use of this data and/or the transmission of this data to third parties.Kaspersky Lab may be required by law enforcement or judicial authorities to provide some personally identifiable information to appropriate governmental authorities. If requested by law enforcement or judicial authorities, we shall provide this information upon receipt of the appropriate documentation. Kaspersky Lab may also provide information to law enforcement to protect its property and the health and safety of individuals as permitted by statute.Declarations to Personal Data Protection Member States authorities shall be made according to the subsequent EU Member States legislation in force. Information about such declarations shall be accessible on the Kaspersky Security Network services.B. COLLECTED INFORMATIONData We CollectUser have right to grant data  in according to this statement and the Kaspersky Security Network service will collect and submit core and extended data to Kaspersky Lab about potential security risks targeting your computer. The data collected includes:Core data* information about your computer hardware and software, including operating system and service packs installed, kernel objects, drivers, services, Internet Explorer extensions, printing extensions, Windows Explorer extensions, downloaded program files, active setup elements, control panel applets, host and registry records, IP addresses, browser types, e-mail clients and the version number of the Kaspersky Lab product, that is generally not personally identifiable;* a unique ID that is generated by the Kaspersky Lab product to identify individual machines without identifying the user and which does not contain any personal information;* information about the status of your computer's antivirus protection, and data on any files or activities suspected of being malware (e.g., virus name, date/time of detection, names/paths and size of infected files, IP and port of network attack, name of the application suspected of being malware). Please note that the above referenced collected data does not contain personally identifiable information.Extended data* information about digitally signed applications downloaded by the user (URL, file size, signer name); * information about executable applications (size, attributes, date created, information about PE headers, region, name, location, and compression utility used).Files and/or their partsThe Kaspersky Security Network service may collect and submit whole files and/or their parts to Kaspersky Lab for additional examination. Transfers of files and/or their parts are only performed if the Kaspersky Lab Data Collection Statement has been accepted by you.Securing the Transmission and Storage of DataKaspersky Lab is committed to protecting the security of the information it collects. The information collected is stored on computer servers with limited and controlled access. Kaspersky Lab operates secure data networks protected by industry standard firewall and password protection systems. Kaspersky Lab uses a wide range of security technologies and procedures to protect the information collected from threats such as unauthorized access, use, or disclosure. Our security policies are periodically reviewed and enhanced as necessary, and only authorized individuals have access to the data that we collect. Kaspersky Lab takes steps to ensure that your information is treated securely and in accordance with this Statement. Unfortunately, no data transmission can be guaranteed secure. As a result, while we strive to protect your data, we cannot guarantee the security of any data you transmit to us or from our products or services, including without limitation Kaspersky Security Network, and you use all these services at your own risk.The data that is collected may be transferred to Kaspersky Lab servers and Kaspersky Lab has taken the necessary precautions to ensure that the collected information, if transferred, receives an appropriate level of protection We treat the data we collect as confidential information; it is, accordingly, subject to our security procedures and corporate policies regarding protection and use of confidential information. After collected data reaches Kaspersky Lab it is stored on a server with physical and electronic security features as customary in the industry, including utilization of login/password procedures and electronic firewalls designed to block unauthorized access from outside of Kaspersky Lab. Data collected by Kaspersky Security Network covered by this Statement is processed and stored in the United States and possibly other jurisdictions and also in other countries where Kaspersky Lab conduct business. All Kaspersky Lab employees are aware of our security policies. Your data is only accessible to those employees who need it in order to perform their jobs. Any stored data will not be associated with any personally identifiable information. Kaspersky Lab does not combine the data stored by Kaspersky Security Network with any data, contact lists, or subscription information that is collected by Kaspersky Lab for promotional or other purposes.C. USE OF THE COLLECTED DATAHow Your Personal Information Is UsedKaspersky Lab collects the data in order to analyze and identify the source of potential security risks, and to improve the ability of Kaspersky Lab’s products to detect malicious behavior, fraudulent websites, crimeware, and other types of Internet security threats to provide the best possible level of protection to Kaspersky Lab customers in the future.Disclosure of Information to Third PartiesKaspersky Lab may disclose any of the information collected if asked to do so by a law enforcement official as required or permitted by law or in response to a subpoena or other legal process or if we believe in good faith that we are required to do so in order to comply with applicable law, regulation a subpoena, or other legal process or enforceable government request. Kaspersky Lab may also disclose personally identifiable information when we have reason to believe that disclosing this information is necessary to identify, contact or bring legal action against someone who may be violating this Statement, the terms of your agreements with the Company or to protect the safety of our users and the public or under confidentiality and licensing agreements with certain third parties which assist us in developing, operating and maintaining the Kaspersky Security Network. In order to promote awareness, detection and prevention of Internet security risks, Kaspersky Lab may share certain information with research organizations and other security software vendors. Kaspersky Lab may also make use of statistics derived from the information collected to track and publish reports on security risk trends.Choices available to you Participation in Kaspersky Security Network is optional. You can activate and deactivate the Kaspersky Security Network service at any time by visiting the Feedback settings under your Kaspersky Lab product’s options page. Please note, however, if you choose to deactivate the Kaspersky Security Network service, we may not be able to provide you with some of the services dependent upon the collection of this data. Once the service period of your Kaspersky Lab product ends, some of the functions of the Kaspersky Lab software may continue to operate, but information will no longer be sent automatically to Kaspersky Lab.We also reserve the right to send infrequent alert messages to users to inform them of specific changes that may impact their ability to use our services that they have previously signed up for. We also reserve the right to contact you if compelled to do so as part of a legal proceeding or if there has been a violation of any applicable licensing, warranty and purchase agreements. Kaspersky Lab is retaining these rights because in limited cases we feel that we may need the right to contact you as a matter of law or regarding matters that may be important to you. These rights do not allow us to contact you to market new or existing services if you have asked us not to do so, and issuance of these types of communications is rare. D. DATA COLLECTION – RELATED INQUIRIES AND COMPLAINTSKaspersky Lab takes and addresses its users’ Data Collection concerns with utmost respect and attention. If you believe that there was an instance of non-compliance with this Statement with regard to your information or data you have other related inquiries or concerns, you may write or contact Kaspersky Lab at email: support@kaspersky.com.In your message, please describe in as much detail as possible the nature of your inquiry. We will investigate your inquiry or complaint promptly. Provision of information is voluntary. An option of data collection can be disabled by the user at any time in section “Feedback” on the page “Settings” of any appropriate Kaspersky product.© 1997-2009 Kaspersky Lab ZAO.  All Rights Reserved.
  • Upvote 5
  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Например, можно начать со следующего вопроса - будут ли файлы и/или части файлов с компьютеров пользователей,

согласившихся принять участие в KSN, передаваться при помощи secure connection, либо в зашифрованном виде ?

Этот вопрос представляется весьма актуальным, так как возможность случайной передачи личных данных пользователя

и отсутствие гарантии безопасной передачи данных прямо оговаривается в "Kaspersky Security Network Data Collection Statement".

Под случайной передачей личных данных подразумеваются возможные ситуации, когда вредоносный код может содержаться, например, в документах MS Office (doc, xls, ppt) или в файлах, которые были созданы вредоносными программами в ходе их работы, и в которых эти данные (допустим, пароли) хранятся.

Конечно, Лаборатория Касперского (как и любой другой вендор, обладающий подобной технологией), не может исключить ситуации передачи этих файлов на исследование в ЛК.

Ситуация аналогична обычной практике в работе антивирусных компаний - когда пользователи сами присылают свои файлы на анализ. При этом они точно также могут послать файлы с персональными данными, но при этом никакого Пользовательского Соглашения даже не существует. Это вопрос доверия к вендору.

Ситуация даже более печальна, если речь идет не об антивирусной компании, а например о сервисе VirusTotal. На их сайте написано:

Collection and use of submit samples and personal information

When you submit a sample file to VirusTotal for scanning, we may store it and share these with anti-malware and security companies (normally the companies participants in VirusTotal receives the samples cataloged as malware that theirs engines do not detect). The samples can be analysed by automatic tools and security analysts to detect malicious code and to improve anti-virus engines.

Your personal data may also be anonymised and used for statistical purposes.

Как видно, здесь Пользователь даже не знает конечного получателя своих файлов. О персональных данных сказано же только что они may also be.

По своему опыту могу заявить, что случаи получения от VT офисных файлов, например, с данными - были, есть и будут.

В своем Соглашении ЛК официально оформляет точную форму отношений с клиентом - принимая на себя ответственность за неразглашение данных и уведомляя Пользователя о всех последствиях его работы с продуктом. Мне кажется, что это значительно более правильная организация работы.

Что касается ответа на вопрос "Будут ли файлы и/или части файлов с компьютеров пользователей, согласившихся принять участие в KSN, передаваться при помощи secure connection, либо в зашифрованном виде", то он приведен в тексте Соглашения:

Unfortunately, no data transmission can be guaranteed secure. As a result, while we strive to protect your data, we cannot guarantee the security of any data you transmit to us or from our products or services, including without limitation Kaspersky Security Network, and you use all these services at your own risk. "

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov

A., спасибо за комментарий.

Что касается ответа на вопрос "Будут ли файлы и/или части файлов с компьютеров пользователей, согласившихся принять участие в KSN, передаваться при помощи secure connection, либо в зашифрованном виде", то он приведен в тексте Соглашения:

Unfortunately, no data transmission can be guaranteed secure. As a result, while we strive to protect your data, we cannot guarantee the security of any data you transmit to us or from our products or services, including without limitation Kaspersky Security Network, and you use all these services at your own risk. "

Да, Вы правы, отрицательный ответ на этот вопрос содержится в тексте Data Collection Statement,

но интерес представлял комментарий со стороны представителя компании. Подтверждение было получено, спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Vadim Fedorov, какие выводы следуют из вашей статьи и комментариев к ней?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Vadim Fedorov, какие выводы следуют из вашей статьи и комментариев к ней?

bse, спасибо за определение, но это не статья, а всего лишь сообщение:).

Как и при любом другом обсуждении, выводы каждый из участников делает самостоятельно -

думаю, что в данном случае - моего сообщения и комментария компетентного представителя компании более чем достаточно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×