Он-лайн интервью с Кириллом Керценбаумом - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Кирилл Керценбаум

Он-лайн интервью с Кириллом Керценбаумом

Recommended Posts

Кирилл Керценбаум

Уважаемые Господа и Дамы!

Опыт онлайн-интервью на портале http://anti-malware.ru продолжает захватывать массы. И поэтому мы продолжаем данную традицию, думаю что еще много что не успели обсудить.

С понедельника и до 24 февраля я в полном вашем распоряжении, но конечно с некоторыми ограничениями и не всегда оперативно, но постараюсь ответить всем.

Я как и мои коллеги по традиции оставляю за собой право не отвечать на провокационные, некорректные, глупые и оскорбляющие меня вопросы, а также сразу говорю о том что мое мнение является сугубо субъективным и моим личным, поэтому не нужно с пеной у рта пытаться мне что-то доказать, свое мнение я меняю очень редко, уж не обессудьте.

Итак, как бы МОТОР.

О себе кратко:

Занимаюсь вопросами информационной безопасности около 3 лет, в IT работаю 8 лет. С 2008 года работаю Системным Инженером компании Symantec и занимаюсь техническим консалтингом как продуктов по Безопасности, так и по Доступности, находящихся в портфеле решений компании Symantec. Вместе с этим активно исследую и изучаю продукты других производителей, поэтому по решению коллег по Anti-Malvare.ru являюсь Экспертом по продуктам Антивирусной защиты, и по совместительству и Модератором (надеюсь на этом поприще никого не обидел :rolleyes: )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel

Расскажите нам что-нибудь интересное из опыта вашей профессиональной деятельности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Кирилл, добрый день!

Вы работаете с продуктами Symantec на российском рынке. В связи с этим вопросы:

1. Как Вы оцениваете отношение российских пользователей к продуктам фирмы Symantec?

2. Насколько легко заниматься продвижением продуктов Symantec в России?

3. Отличается ли набор наиболее часто задаваемых вопросов по продуктам Symantec, которые задают российские пользователи от набора наиболее часто встречающихся вопросов зарубежных пользователей? Какие особенности в обращении за технической помощью российских пользователей Вы замечаете в своей работе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SAlex

Здравствуйте.

У меня вопрос по перспективам роста популярности антивирусных продуктов компании в сегменте персональных пользователей. Встречал информацию о выпуске русской версии антивируса на dvd по низкой цене. Это последний шанс завоевать хотя бы немного значимую долю рынка?

Не сочтите за неприязнь, просто ни разу не видел установленного лицензионного антивируса симантек на домашних ПК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Кирилл, несколько вопросов:

1. Что побудило Вас уйти из Поликома, перейти в вендра?

2.У меня сложилось впечатление, что представительсво Симантек довольно аморфно ведет себя на российском рынке. С теми деньгами, которые есть у корпорации можно было устроить очень мощное продвижение в России, а его нет. Представительство по большому счету просто "отгружает", а не занимается развитием бизнеса. И как результат, Россия одна из очень немногих стран мира, где Симантек не занимает лидирующую позицию. Соглачны ли вы с такой оценкой? Аргументируйте свой ответ.

3.Сколько человек работатет в российском представительстве Симантека, сколько из них отвечает именно за направление безопасности (а не веритас и прочие прекрасные вещи)?

4.Не кажется ли Вам, что покупка веритас и прочие закупки могут привести к расфокусировке компании, а потеря фокус приведет к тому, что направлению безопасности будет удилться недостаточное внимание? Мы например видим это на примере CA и McAfee (Которая вовремя спохватилась и избавилась от баласта, а заодно и от имени Network Associates)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Ну начали :D Сразу прошу прощения, если буду отвечать не по порядку поступления вопросов, эти дни несколько ограничен во времени, поэтому пока отвечаю на более легкие вопросы. Также хочу повториться: я выражаю здесь свое собственное мнение, а не позицию компании Symantec, хотя во многом они очень близки мне.

1. Что побудило Вас уйти из Поликома, перейти в вендра?

Желание сфокусироваться на той работе, которая мне наиболее интересна в настоящее время: предпродажный консалтинг по тем продуктам и решениям, которые я ценю и которые считаю лучшими на рынке. Ведь как известно, лучшее занятие - это то, когда ты занимаешься тем что тебе нравится и что ты ценишь.

2.У меня сложилось впечатление, что представительсво Симантек довольно аморфно ведет себя на российском рынке. С теми деньгами, которые есть у корпорации можно было устроить очень мощное продвижение в России, а его нет. Представительство по большому счету просто "отгружает", а не занимается развитием бизнеса. И как результат, Россия одна из очень немногих стран мира, где Симантек не занимает лидирующую позицию. Соглачны ли вы с такой оценкой? Аргументируйте свой ответ.

В корне с вами не согласен. Аморфности в деятельности на российском рынке никакой нет, есть четко выверенная и скорректированная деятельность всех подразделений: маркетинга, продаж, поддержки, и не один из них никогда не опережает другой, целью ставится достижения максимально качественного результата по всем направлениям, а не только продажи; клиент должен быть доволен и до и после, и во время покупки продукта. А то что это деятельность кажется аморфной лишь доказывает что она грамотная, но не агрессивная, так как результаты очень даже положительные. А деньги корпорациям приходится расходовать много и часто, но в очень нужное время и в нужном месте, иначе бы крупные компании как Symantec давно бы перестали существовать. Что касается лидирующих позиций: там где на рынке есть сильные местные игроки ИБ всегда трудно быть лидером, а в России такие игроки есть, и даже не один, но компания Symantec при этом прочно занимает 2-ое место на рынке, а со временем может и выйдет в России на общемировой уровень. Если же говорить по продуктам по Доступности (линейке Veritas), то здесь компания лидер на российском рынке.

3.Сколько человек работатет в российском представительстве Симантека, сколько из них отвечает именно за направление безопасности (а не веритас и прочие прекрасные вещи)?

Сейчас в представительстве работает около 50 человек. Не все департаменты подразделяются по продуктовым линейкам, но примерно таких людей около половины.

4.Не кажется ли Вам, что покупка веритас и прочие закупки могут привести к расфокусировке компании, а потеря фокус приведет к тому, что направлению безопасности будет удилться недостаточное внимание? Мы например видим это на примере CA и McAfee (Которая вовремя спохватилась и избавилась от баласта, а заодно и от имени Network Associates)

Иногда кажется, но на практике это совсем не так: после приобретения компании Veritas, сразу была поставлена задача максимальной интеграции продуктов двух линеек - безопасности и доступности - между собой где это возможно; после чего и появилась новая концепция Security 2.0, где важным моментом защиты данных стало также их резервирование и архивирование. Так что это вполне по силам, если делать это грамотно.

Здравствуйте.

У меня вопрос по перспективам роста популярности антивирусных продуктов компании в сегменте персональных пользователей. Встречал информацию о выпуске русской версии антивируса на dvd по низкой цене. Это последний шанс завоевать хотя бы немного значимую долю рынка?

Не сочтите за неприязнь, просто ни разу не видел установленного лицензионного антивируса симантек на домашних ПК.

Добрый День.

И не могли его увидеть, так как еще несколько лет назад, его просто невозможно было легально приобрести в России. А вот нелегальных копий было сколько угодно и для многих еще тогда Norton укоренился в сознании как надежный и простой продукт Антивирусной защиты. Сейчас ситуация меняется, российский рынок растет, в том числе и по домашним пользователем, поэтому сейчас приходится ситуацию в домашнем сегменте несколько нагонять, но и здесь есть значительные успехи всего лишь за 1 год. Ведь доверие к данным продуктам у пользователей осталось, при этом они получают по-прежнему надежные и простые продукты и сервис мирового уровня: по продуктам Norton уже год с успехом действует бесплатная Техническая поддержка на русском языке

1. Как Вы оцениваете отношение российских пользователей к продуктам фирмы Symantec?

Уже упоминал это немного выше, но повторюсь: очень хорошее и положительное отношение, как в корпоративном сегменте, так и у домашних пользователей: кто хоть раз пробовал и пользовался продуктами Norton/Symantec, редко им изменяет.

2. Насколько легко заниматься продвижением продуктов Symantec в России?

Сложный вопрос, так как это не относится напрямую к моей работе, но думаю что, с одной стороны, легко, так как Symantec компания известная, с долгой историей и с лидирующими позициями на рынке; с другой стороны компания живет в конкурентной среде, а конкурировать всегда интересно, но не всегда просто.

3. Отличается ли набор наиболее часто задаваемых вопросов по продуктам Symantec, которые задают российские пользователи от набора наиболее часто встречающихся вопросов зарубежных пользователей? Какие особенности в обращении за технической помощью российских пользователей Вы замечаете в своей работе?

Опять же техническая поддержка не входит в круг моих обязанностей, но определенные замеченные отличия есть: наши пользователи более грамотные и редко задают глупые вопросы и часто пытаются разобраться сами даже там, где уж точно пора прибегнуть к помощи квалифицированных специалистов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Опять же техническая поддержка не входит в круг моих обязанностей, но определенные замеченные отличия есть: наши пользователи более грамотные и редко задают глупые вопросы и часто пытаются разобраться сами даже там, где уж точно пора прибегнуть к помощи квалифицированных специалистов.

а сколько человек в российском подразделении Symantec оказывает техподдержку по продуктам линейки безопасности? Техподдержка оказывается клиентам напрямую, или это только техподдержка для партнеров?

были ли устранены те недостатки в SEP 11.0, о которых вы ранее говорили, после выпуска MR1?

Symantec давно не обновляет ряд своих корпоративных продуктов. В частности номер версии антиспама от Brightmail так и не обновился по-моему с тех пор как его купили. Шлюзовые продукты как SMTP, так и HTTP/FTP также давно не обновлялись. С чем это связано?

Ваше личное отношение к тем судам, которые затевает Trend Micro используя свой патент на шлюзовые решения? Насколько я знаю подобное разбирательство было затеяно и против Symantec и ваша корпорация была вынуждена заключать кросспатентные соглашения с Trend Micro . Меня интерсует именно ваше личное отношение к этой проблеме, а не как сотрудника вендора.

У Sophos и Trend Micro есть специальные легкие решения для SMB, планируются ли аналогичные у Symantec? Управление SEP 11.0 безусловно довольно простое, но вот системные требования чтобы серверная часть ворочилась пока явно не СМБишные.

Почему все же Symantec, а не Trend Micro?

Что для вас Anti-Malware.ru? Ну то есть опишите, пожалуйста, в нескольких предложениях что это за ресурс, каково его мето в этом мире?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Мои вопросы про новые версии продуктов:

1) Как проводится бета-тестирование новых версий? Сколько в компании штатных бета-тестеров? Есть ли возможность принять участие в тестировании продуктов обычным пользователям? Если да, то как?

2) Почему на русскоязычной части сайта про тестирование рассказывается очень скудно? Кстати, планируется ли расширение русскоязычного контента на офф сайте Symantec ? Или он так и будет русским только до глубины в три ступени, а далее скидывать пользователя на англоязычную часть?

271d5ef14c1a204f03cc22ca098c1dd2.jpg

И ещё - для такой солидной компании вполне по силам сделать регистрационную форму на всех доступных языках. И хотя я на достаточном для заполнения англоязычных формочек уровне знаю этот язык, но заполнение такого количества данных на английском меня всё-же немного напрягает :)

a529d5467730f046eb3ad4946ef79d53.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sereja6

Планируется ли в дальнейшем создавать поведенчиский блокиратор ? Тестировал Norton Internet Security 2008 на 5800 вирусов про результаты промолчу и такотпраивл я все эти сэмплы , но ответа нет ну думаю может ребятам некогда отвечать , провёл очередное тестирование результат тоже. Вопрос как долго ждать ответа от вирусных аналитиков ? И есть ли другой способ свзязаться сними?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
а сколько человек в российском подразделении Symantec оказывает техподдержку по продуктам линейки безопасности? Техподдержка оказывается клиентам напрямую, или это только техподдержка для партнеров?

Центры поддержки это отдельные подразделения, которые распределены по миру и не обязательно в точке присутствия офиса компании, такого центра в России нет, но есть люди, которые могут участвовать в поддержке решения проблем, если требуется коммуникация на русском языке - таких людей примерно 5, плюс 2 человека поддержка Norton, плюс около 2000 человек в службе поддержи по всему миру. Техподдержка оказывается напрямую клиентам, она входит в стандартную стоимость лицензий, партнеры могут оказывать поддержку по своему желанию.

были ли устранены те недостатки в SEP 11.0, о которых вы ранее говорили, после выпуска MR1?

Да, и в том числе очень редко проявляющиеся сбои, которые были зафиксированы лишь в редких случаях. В начале апреля 2008 года планируется выход MR2, где основная работа будет проведена по оптимизации производительности сервера управления.

Ваше личное отношение к тем судам, которые затевает Trend Micro используя свой патент на шлюзовые решения? Насколько я знаю подобное разбирательство было затеяно и против Symantec и ваша корпорация была вынуждена заключать кросспатентные соглашения с Trend Micro . Меня интерсует именно ваше личное отношение к этой проблеме, а не как сотрудника вендора.

И в том, и другом качестве у меня нет комментариев по данному разбирательству, так как я не знаком с достоверными деталями и не могу сделать какой-либо вывод, а углубляться в данную тему нет ни желания, ни времени.

Почему все же Symantec, а не Trend Micro?

Потому что, как уже говорил, мне нравится заниматься тем что интересно и динамично, а также подкупает большой спектр решений и более широкое понимание проблем Информационной безопасности.

Что для вас Anti-Malware.ru? Ну то есть опишите, пожалуйста, в нескольких предложениях что это за ресурс, каково его мето в этом мире?

Для меня Anti-Malware уникальное место в глобальной паутине Интернета, которое вобрало в себя ряд неповторимых качеств:

-максимальную независимость;

-профессиональных участников;

-абсолютную свободу высказывания.

И я надеюсь что постепенное превращение ресурса в более коммерческий (это неминуемо) не изменит этих редких качеств и АМ останется одновременно и местом где можно без предвзятости и пафосности обсудить как профессиональные, так и неформальные аспекты нашей жизни и мира Информационной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ra3dto

Ответьте пожалуйста, нужно ли после установки на сервере Symantec Endpoint Protection Manager устанавливать дополнительно Symantec Endpoint Protection Client?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

С чем связано то, что Symantec пожалуй единственная антивирусная которая предлагает Network Access Control как отдельное решение, а не в составе продукта для защиты конечных точек?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Планируется ли в дальнейшем создавать поведенчиский блокиратор ? Тестировал Norton Internet Security 2008 на 5800 вирусов про результаты промолчу и такотпраивл я все эти сэмплы , но ответа нет ну думаю может ребятам некогда отвечать , провёл очередное тестирование результат тоже. Вопрос как долго ждать ответа от вирусных аналитиков ? И есть ли другой способ свзязаться сними?

К сожалению не могу ответить на данный вопрос, так как к продуктам Norton уж совсем никакого отношения не имею. А о каких образцах идет речь и куда и каким способом они в таком количестве отправлялись? Если по официальным механизмам, то ответ обязательно должен был придти?!

1) Как проводится бета-тестирование новых версий? Сколько в компании штатных бета-тестеров? Есть ли возможность принять участие в тестировании продуктов обычным пользователям? Если да, то как?

Тестирование продуктов Norton полностью открытое и для него достаточно зарегистрироваться на сайте https://et.symantec.com/, тестирование корпоративных продуктов проходит только среди клиентов компании или открыто, но тогда об этом появляется уведомление на сайте http://www.symantec.com

2) Почему на русскоязычной части сайта про тестирование рассказывается очень скудно? Кстати, планируется ли расширение русскоязычного контента на офф сайте Symantec ? Или он так и будет русским только до глубины в три ступени, а далее скидывать пользователя на англоязычную часть?

Про тестирование к сожалению рассказывается достаточно немного не только на русскоязычном сайте. Что касается локализации, то эта работа идет постоянно и глубина и качество перевода будут постоянно качественно улучшаться и есть высокая вероятность что сайт станет лучшим в России из западных АВ вендоров

И ещё - для такой солидной компании вполне по силам сделать регистрационную форму на всех доступных языках. И хотя я на достаточном для заполнения англоязычных формочек уровне знаю этот язык, но заполнение такого количества данных на английском меня всё-же немного напрягает

Согласен и данная работа идет, не всегда так быстро как хотелось бы, но будем надеяться что все это будет сделано в ближайшее время

Ответьте пожалуйста, нужно ли после установки на сервере Symantec Endpoint Protection Manager устанавливать дополнительно Symantec Endpoint Protection Client?

Да нужно, установка SEPM не производит установку самого клиента SEP, так как вам необходимо выбрать какой его функционал и в каком объеме вы хотите в данном случае использовать

С чем связано то, что Symantec пожалуй единственная антивирусная которая предлагает Network Access Control как отдельное решение, а не в составе продукта для защиты конечных точек?

Из известных мне примеров, только Symantec и McAfee предлагают собственные продукты NAC-типа, а не просто поддержку Cisco NAC как другие, и соответственно в обоих случаях это стоит денег. Важно понимать, что, во-первых, базовый Cisco NAC далеко не бесплатный продукт (требуется лицензия на ACS), а, во-вторых, что Symantec NAC лишь поддерживает Cisco NAC, но одновременно с этим содержит в себе огромное количество тех функций, которые у Cisco либо недоступны, либо стоят намного дороже (Cisco Security Agent), а главным его преимуществом над Cisco является независимость от используемого сетевого оборудования, которое может быть практически любых марок, а не обязательно Cisco

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Symantec давно не обновляет ряд своих корпоративных продуктов. В частности номер версии антиспама от Brightmail так и не обновился по-моему с тех пор как его купили. Шлюзовые продукты как SMTP, так и HTTP/FTP также давно не обновлялись. С чем это связано?

Компания очень тщательно относится к новым релизам продуктов и всегда выводит в них на рынок что-то новое и подчас революционное. Поэтому цикл разработки новых версий очень большой, но нельзя сказать что большинство продуктов давно не обновлялось: Mail Security for SMTP версии 5.0 вышел около 1.5 лет назад, обновился совсем недавно и до сих пор остается одним из лучших продуктов для защиты SMTP трафика от вирусов и спама на рынке. Параллельно с ним развивается продукт Mail Security 8300, который представляет из себя программно-аппаратный комплекс, базирующийся на развитии продукта для SMS SMTP 5.0: помимо тех же функций он может фильтровать IM трафик, а также является системой DLP на SMTP шлюзе (первая интеграция технологий Vontu). С этого года это решение может поставляться как образ для VMvare ESX и быть установлено на любое серверное оборудование. Эти два продукта являются заменой продукта Brightmail Antispam и этот антиспам движок купленной компании Brightmail используется в этих продуктах, следующая версия Brightmail Antispam 6.5 планируется к выпуску, но будет содержать в основном косметические доработки для клиентов, которые привыкли годами использовать именно версию Brightmail Antispam.

Что касается продукта для HTTP, то задержка выпуска новой версии (должна была появиться в конце 2007 года) связана с приобретением компании Vontu и переориентацией нового продукта для HTTP в основном на DLP задачи, так как это является наиболее востребованным на рынке в настоящее время.

Все остальные продукты бурно развиваются, как можно увидеть на примере SEPа, а некоторые заканчивают свою историю, как более невостребованные и это вполне нормальная практика.

У Sophos и Trend Micro есть специальные легкие решения для SMB, планируются ли аналогичные у Symantec? Управление SEP 11.0 безусловно довольно простое, но вот системные требования чтобы серверная часть ворочилась пока явно не СМБишные.

После решения приоритетной на данный момент задачи еще большей оптимизации продукта Symantec Endpoint Protection, будет выпущен в свет продукт SEP Starter Edition, который будет содержать облегченную версию продукта SEP, прежде всего ориентированную на рынок SMB

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Из известных мне примеров, только Symantec и McAfee предлагают собственные продукты NAC-типа, а не просто поддержку Cisco NAC как другие, и соответственно в обоих случаях это стоит денег. Важно понимать, что, во-первых, базовый Cisco NAC далеко не бесплатный продукт (требуется лицензия на ACS), а, во-вторых, что Symantec NAC лишь поддерживает Cisco NAC, но одновременно с этим содержит в себе огромное количество тех функций, которые у Cisco либо недоступны, либо стоят намного дороже (Cisco Security Agent), а главным его преимуществом над Cisco является независимость от используемого сетевого оборудования, которое может быть практически любых марок, а не обязательно Cisco

А Sophos Endpoint Security and Control?

Компания очень тщательно относится к новым релизам продуктов и всегда выводит в них на рынок что-то новое и подчас революционное. Поэтому цикл разработки новых версий очень большой, но нельзя сказать что большинство продуктов давно не обновлялось: Mail Security for SMTP версии 5.0 вышел около 1.5 лет назад, обновился совсем недавно и до сих пор остается одним из лучших продуктов для защиты SMTP трафика от вирусов и спама на рынке. Параллельно с ним развивается продукт Mail Security 8300, который представляет из себя программно-аппаратный комплекс, базирующийся на развитии продукта для SMS SMTP 5.0: помимо тех же функций он может фильтровать IM трафик, а также является системой DLP на SMTP шлюзе (первая интеграция технологий Vontu). С этого года это решение может поставляться как образ для VMvare ESX и быть установлено на любое серверное оборудование. Эти два продукта являются заменой продукта Brightmail Antispam и этот антиспам движок купленной компании Brightmail используется в этих продуктах, следующая версия Brightmail Antispam 6.5 планируется к выпуску, но будет содержать в основном косметические доработки для клиентов, которые привыкли годами использовать именно версию Brightmail Antispam.

Что касается продукта для HTTP, то задержка выпуска новой версии (должна была появиться в конце 2007 года) связана с приобретением компании Vontu и переориентацией нового продукта для HTTP в основном на DLP задачи, так как это является наиболее востребованным на рынке в настоящее время.

Видимо именно поэтому компания Trend Micro как являлась, так и будет являться лидером по решениям для фильтрации трафика:)

если требуется коммуникация на русском языке - таких людей примерно 5, плюс 2 человека поддержка Norton,

немного, ну тогда ничего удивительного в нет в этом

наши пользователи более грамотные и редко задают глупые вопросы и часто пытаются разобраться сами даже там, где уж точно пора прибегнуть к помощи квалифицированных специалистов.

как справляются эти 5 человекс корпоративными клиентами я еще могу представить - частично удар принимают партнеры, но как вот 2 человека оказывают поддержку по нортону я слабо себе представляю, а особенно теперь, когда вы выпустили дешевый Нортон- первый шаг.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Как известно компания McAfee планирует активную экспансию на российский рынок и менеджер по развитию бизнеса компании McAfee на территории стран СНГ Штефан Ноймайер заявил

Мы пересмотрели все ранее намеченные инвестиционные планы и, начиная с 2008 г., предполагаем серьезно увеличить инвестиции в наш бизнес в странах СНГ. Одним из фокусов инвестиций будет офис в Москве и его персонал. Кроме того, предполагается провести локализацию и сертификацию наших продуктов для российского рынка. Правильно подобранная команда и оптимально организованные продажи дают нам все основания надеяться, что уже в следующем году мы сделаем сильный рывок, а вскоре сможем стать в своей области лидерами на рынке СНГ. Могу сказать, что на 2009 г. уже запланировано не 11 млн. долл., а больше. Теперь моя задача в 2010 г. перевалить за 30 млн. долл. Мы действительно уверены в том, что с правильно сформированной командой, с нашей уникальной стратегией Security Management Process, с локализованными и сертифицированными продуктами, должным образом мотивированными партнерами нам удастся достигнуть этих показателей.

Кирилл, как на Ваш взгляд суждено ли этим планам сбыться, может ли приход McAfee серьезно изменить расставновку сил на российском рынке? Каких игроков и в каких сегментах прежде всего может подвинуть McAfee?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
А Sophos Endpoint Security and Control?

Ну я же сказал, из известных мне примеров ;) Никогда не сраниваю с теми продуктами, с которыми не знаком

Видимо именно поэтому компания Trend Micro как являлась, так и будет являться лидером по решениям для фильтрации трафика:)

Ну если быть точным, то лидером по решению для фильтрации веб трафика является компания WebSense ;)

немного, ну тогда ничего удивительного в нет в этом

Эти люди лишь отвечают за взаимодействие и только если оно необходимо на русском языке, а в общем таких специалистов очень много

как справляются эти 5 человекс корпоративными клиентами я еще могу представить - частично удар принимают партнеры, но как вот 2 человека оказывают поддержку по нортону я слабо себе представляю, а особенно теперь, когда вы выпустили дешевый Нортон- первый шаг.

А что там представлять, продукты качественные, локализованные, вопросов по ним возникает очень мало, если обнаруживаются какие-то ошибки, то все обновляется автоматически незаметно для пользователя, поэтому эти люди вполне справляются

Кирилл, как на Ваш взгляд суждено ли этим планам сбыться, может ли приход McAfee серьезно изменить расставновку сил на российском рынке? Каких игроков и в каких сегментах прежде всего может подвинуть McAfee?

Если они перейдут от слов к делу, то эти планы могут начать воплощаться в жизнь, но не так быстро, как этого бы хотелось. Попасть в тройку лидеров как в мире в России уже вряд ли им удастся, слишком много сильных игроков на рынке уже есть, в том числе отечественных. По-моему мнению, возможности для качественного рывка уже упущены, нужно было раньше переходить от слов к делу. И потеснить всерьез вряд ли кого-то получится, кроме игроков второго эшелона

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Уважаемый Кирилл Керценбаум, есть ли какие-то ограничения по функциональности или техподдержке у продукта "Norton Antivirus - Первый шаг" по сравнению с коробочным Norton Antivirus 2008? В каком виде и какой очередности оказывается техподдержка пользователям этой версии, из предыдущих ответов не стало ясно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Кирилл, доброе время суток!

Возник такой вопрос. Что Вы говорите российским пользователям про скорость добавления новых записей в вирусные базы, а в частности про скорость добавления специфических для нашего региона вредоносных программ в базу продуктов Symantec? Не может ли недостаточный учёт этой специфики рассматриваться пользователями как повод к выбору продуктов другого вендора, более оперативного и лучше учитывающего специфику российского региона, не смотря на другие изъяны этих решений?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Уважаемый Кирилл Керценбаум, есть ли какие-то ограничения по функциональности или техподдержке у продукта "Norton Antivirus - Первый шаг" по сравнению с коробочным Norton Antivirus 2008? В каком виде и какой очередности оказывается техподдержка пользователям этой версии, из предыдущих ответов не стало ясно.

На данный момент планируется что ограничение будет только одно - отсутствие возможности установки в организациях, а только для домашнего использования. Более подробная информация появится в момент официального выхода продукта.

Возник такой вопрос. Что Вы говорите российским пользователям про скорость добавления новых записей в вирусные базы, а в частности про скорость добавления специфических для нашего региона вредоносных программ в базу продуктов Symantec? Не может ли недостаточный учёт этой специфики рассматриваться пользователями как повод к выбору продуктов другого вендора, более оперативного и лучше учитывающего специфику российского региона, не смотря на другие изъяны этих решений?

Валерий, не существует практики выделения региональных групп пользователей, Symantec - глобальная компания и накаждом рынке, где она продает сови продукты - уровень сервиса и поддержки одинаков. Что касается регионализации угроз: во-первых, я считаю что давно уже не существует такого понятия как выделенные региональные угрозы, глобальная сеть Интернет настолько безгранична, что трудно себе представить как можно изолировать какую-то определенную атаку, вопрос только разницы во времени, но Антивирусные Лаборатории, как известно работают 24х7. Во-вторых, для устранения временных задержек по получению данных образцов уже давно существует система установкаи и использования систем Хони Спотов на всех транзитных и магистральных сетях, Россия тому не исключение. Также существует огромное количество поддельных почтовых ящиков на российских почтовых хостингах, плюс к этому многие пользователи подключаются к сервису Symantec DeepSight, что им позволяет находиться под бдительным наблюдением антивирусных экспертов, а Антивирусной Лаборатории получать данные о новых типах угроз.

Таким образом, сочетание глобализации, а также высокого уровня покрытия датчиками региональных каналов связи позволяет с уверенностью утверждать, что никакой особенности работы с региональными угрозами нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
На данный момент планируется что ограничение будет только одно - отсутствие возможности установки в организациях, а только для домашнего использования. Более подробная информация появится в момент официального выхода продукта.

У меня есть сведения, что антишпион (борьба со spyware) как таковой в продукте отсутствует. Можете прокомментировать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
У меня есть сведения, что антишпион (борьба со spyware) как таковой в продукте отсутствует. Можете прокомментировать?

Продукт Norton Antivirus включает:

-Защита от программ-шпионов

-Антивирусная защита

-Защита от интернет-червей

-Обнаружение руткитов

Starter Edition функционально ничем отличаться от него не будет, поэтому AntiSpyware там будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Продукт Norton Antivirus включает:

-Защита от программ-шпионов

Starter Edition функционально ничем отличаться от него не будет, поэтому AntiSpyware там будет.

хм, а господин Мещанкин утверждал, что антишпиона не будет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
хм, а господин Мещанкин утверждал, что антишпиона не будет...

Узнаю у господина Мещанкина на этой неделе :rolleyes:

Уважаемые коллеги

Наше интервью подошло к концу и эстафета переходит дальше http://www.anti-malware.ru/forum/index.php...view=getnewpost.

Спасибо за интересные вопросы и надеюсь что мои ответы всех удовлетворили, я постарался быть максимально непредвзят. Ответ на вопрос о интересной истории из профессионального опыта оказался самым неоднозначным и я отвечу на него позже. Если ко мне будут появляться еще вопросы, то рад буду помочь, открывайте новые темы, пишите в ЛС или по почте kirill.kertsenbaum@gmail.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
У меня есть сведения, что антишпион (борьба со spyware) как таковой в продукте отсутствует. Можете прокомментировать?

Итак, действительно Norton Antivirus Первый Шаг по сравнению с Norton Antivirus 2008:

1. Отсуствует защита от программ-шпионов.

2. Разрешается использование только в домашних условиях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×