МТС представляет специальную версию Антивируса Касперского Mobile - Защита мобильных устройств - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

МТС представляет специальную версию Антивируса Касперского Mobile

Recommended Posts

Сергей Ильин

ОАО «Мобильные ТелеСистемы» и «Лаборатория Касперского» предлагают абонентам МТС возможность скачать с WAP-сайта МТС специальную версию антивирусной программы для мобильных устройств.

Антивирус Касперского Mobile призван обеспечивать защиту смартфонов и коммуникаторов на базе Symbian и Windows Mobile при работе в интернет, обмене MMS и передаче данных по Bluetooth. Антивирусную программу поддерживают более 200 устройств Nokia, Samsung, Motorola, HTC, E-Ten, Asus, HP и других производителей .

«В условиях роста пользования дополнительными услугами и мобильным Интернетом, растущей популярности сложных мобильных устройств, ориентированных на передачу данных, МТС придает особое значение безопасности и удобству пользования услугами компании. Антивирусные программы для мобильных устройств – важный элемент комфортной работы в мобильных сетях, и сегодня мы рады предложить абонентам актуальный продукт премиального качества», - отметил вице-президент, директор бизнес-единицы «МТС Россия» Михаил Шамолин.

«Пользователи современных моделей телефонов уже привыкли к тому, что можно в любой момент проверить электронную почту, заглянуть в Интернет, получить MMS- сообщение или файл по Bluetooth. В каждой из этих ситуаций Антивирус Касперского Mobile позволит пользователю быть уверенным в том, что его мобильное устройство и персональные данные надёжно защищены. Простота установки и настройки, удобство использования, автоматическое обновление антивирусных баз – вот основные преимущества нашего продукта, которые, наряду с признанной надёжностью защиты от вирусов, позволили «Лаборатории Касперского» стать поставщиком антивирусного решения для абонентов МТС», - отметил управляющий директор «Лаборатории Касперского» в регионе EEMEA Гарри Кондаков.

Стоимость услуги

Абоненты могут скачать Антивирус Касперского Mobile с WAP-сайта МТС и пользоваться им без дополнительной оплаты – тарифицируется только WAP-трафик, затраченный на скачивание приложения и обновление антивирусных баз.

Каждый абонент МТС, скачавший продукт, получает бессрочную лицензию, позволяющую ему регулярно обновлять продукт для обеспечения максимально безопасной работы смартфонов и коммуникаторов.

Справка

Рост числа вирусов, поражающих смартфоны и коммуникаторы

080325_antivirus_MForum.gif

Согласно данным Лаборатории Касперского, число зарегистрированных мобильных вирусов также стремительно растёт, и если на 2008 прогнозируются только локальные эпидемии, подобные массовому заражению вирусом Cabir в 2005 на стадионе в ходе проведения чемпионата мира по легкой атлетике в Хельсинки, то 2009 может стать годом глобальных эпидемий, подобных эпидемиям компьютерных вирусов.

***********************

По информации MForum.ru

P.S. Новость свежая, только вот на сайте ЛК ее почему-то не еще. Лаборатория Касперского не достаточно уважает МТС, чтобы писать о ней на своем сайте?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
P.S. Новость свежая, только вот на сайте ЛК ее почему-то не еще. Лаборатория Касперского не достаточно уважает МТС, чтобы писать о ней на своем сайте?

А если на сайте DrWeb нет вот этой новости, то это значит что DrWeb не уважает ФСБ ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вообще то компания обязана официальные новости публиковать на своем сайте или это левый слухи - выдумка МТС?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Сергей, вам заняться нечем ?

Вообще то компания обязана официальные новости публиковать на своем сайте или это левый слухи - выдумка МТС?

чего вы претензии к ЛК высказываете ? На сайте МТС новость есть ?

чего вы мой пример с DrWeb и ФСБ игнорируете ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

Мальчики, не ссорьтесь :)

Если по теме - на минутку пожалел, что у меня не МТС. Было бы и обновление еще бесплатным - совсем хорошо было бы :rolleyes:

Upd:

Хотя..

Каждый абонент МТС, скачавший продукт, получает бессрочную лицензию, позволяющую ему регулярно обновлять продукт для обеспечения максимально безопасной работы смартфонов и коммуникаторов.

К примеру, я беру симку МТС, скачиваю антивирус, заканчиваю деньги на л\с и ухожу обратно к своему оператору. Лицензия так и останется бессрочной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Вообще то компания обязана официальные новости публиковать на своем сайте или это левый слухи - выдумка МТС?

ваще так часто бывает - в рассылку ушло, а свои же на сайт не повесили. я такое у всех российских вендоров наблюдаю

К примеру, я беру симку МТС, скачиваю антивирус, заканчиваю деньги на л\с и ухожу обратно к своему оператору. Лицензия так и останется бессрочной?

а обновления ты откуда качать-то будешь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
К примеру, я беру симку МТС, скачиваю антивирус, заканчиваю деньги на л\с и ухожу обратно к своему оператору. Лицензия так и останется бессрочной?

Ага, только обновлений больше не будет. Они ж с внутреннего сервера МТС, а не с ЛК.

Коллеги, не бросайтесь на слово БЕСПЛАТНО, не бесплатно это, WAP трафик не дешевая вещь, вот за счет платы за него и МТС, и ЛК в накладе не останутся B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Коллеги, не бросайтесь на слово БЕСПЛАТНО, не бесплатно это, WAP трафик не дешевая вещь, вот за счет платы за него и МТС, и ЛК в накладе не останутся B)

есесьно, защита от существующих угроз должна быть платной :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Что касается публикации новостей на офсайтах. Где написано, что их обязательно там нужно публиковать? Есть разные критерии целесообразности. И уважаю - не уважаю - это не главный из них.

По теме возникли вопросы:

1. Почему для обновлений используется WAP-трафик, а не куда более дешёвый GPRS? Технические трудности или же всё же попытка выманить с клиентов побольше денег, как считает Кирилл Керценбаум?

2. Каковы условия использования данного решения для двухсимочных телефонов (в которых две симки работают одновременно), которые становятся всё более популярными среди работающих пользователей?

есесьно, защита от существующих угроз должна быть платной rolleyes.gif

Скорее, защита от маловероятных угроз должна быть бесплатной. И ЛК начала к этому движение. Не удивлюсь, если такая же история повторится с Билайном и/или с Мегафоном.

В будущем, скорее всего, придётся вернуться к платности таковых решений, но на данном практически чисто "исследовательском" этапе вендоры на пользователях продолжают "щупать" эту новую нишу, равно как это делают и вирусописатели, придумывая новые способы распространения и пр. И я бы на месте вендоров даже поддерживал таких пользователей, поощрял как-то, хотя бы морально, как первопроходцев.

Когда же этот этап закончится, то и угрозы станут существующими, и продукты станут ценными для пользователей, и пользователи будут покупать данное решение вне зависимости от наличия в печати страшных статей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
2. Каковы условия использования данного решения для двухсимочных телефонов (в которых две симки работают одновременно), которые становятся всё более популярными среди работающих пользователей?

Не очень понял, а какие вы тут видите возможные проблемы ?

Скорее, защита от маловероятных угроз должна быть бесплатной. И ЛК начала к этому движение.

Валерий, прекратите зомбировать общественность :)

Бесплатного мобильного антивируса - у вас - нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Не очень понял, а какие вы тут видите возможные проблемы ?

Проблем нет. Просто уточняю. Если одна симка - МТС, а другая - Билайн, то использовать можно? Юридически.

Бесплатного мобильного антивируса - у вас - нет.

Ну, у вас тоже, через несколько "если". А так было бы логично... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
1. Почему для обновлений используется WAP-трафик, а не куда более дешёвый GPRS? Технические трудности или же всё же попытка выманить с клиентов побольше денег

Однозначно для этого, но назовем это более корректно - чтобы заработать. На этом и строится сейчас политика мобильных компаний дабы заработать хоть что-то на фоне падающей популярности платного мобильного контента - бери бесплатно, только качай за деньги, мало кто думает что закачка то не такая дешевая - БИЗНЕС ПО РУССКИ, из серии читайте мелкий шрифт B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Проблем нет. Просто уточняю. Если одна симка - МТС, а другая - Билайн, то использовать можно? Юридически.

Так там только GSM-модулей два, а модем-то один :)

ну то есть - в инет вы все равно только с какого-то одного оператора можете выйти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Так там только GSM-модулей два, а модем-то один smile.gif

ну то есть - в инет вы все равно только с какого-то одного оператора можете выйти.

Так-то да. Но вирусы могут приходить, например, в EMS-ках от Билайна, а проверять их будет бесплатный антивирус от МТС. Ну, на время получения обновлений использовать WAP от МТС, а дальше снова GPRS от Билайна и другие интернет-сервисы от него же. Можно ещё накопать, наверное, интересных ситуаций. Работать-то оно будет. Но вообще о такой схеме использования известно ЛК и МТС?

Просто вот возникло у меня какое-то противоречие, зацепилось, и пришлось высказать :) Если всё нормально - дай-то Бог :)

Однозначно для этого, но назовем это более корректно - чтобы заработать.

Интересно в связи с этим узнать, что дешевле - купить лицензию на год и обновлять по GPRS, или обновлять "бесплатный антивирус" через WAP в течение года? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Так-то да. Но вирусы могут приходить, например, в EMS-ках от Билайна, а проверять их будет бесплатный антивирус от МТС.

Валерий, я вам больше скажу - вирусы (так же как и обычные MMS-ки) вам могут приходить не только от абонентов вашего оператора, но и от любого другого во всем мире. И даже от пользователей электронной почты. И да - проверять их будет антивирус от МТС. Так же как вашу почту проверяет антивирус от DrWeb, хотя вирусы вам шлют пользователи Нода и московской Корбины.

И поверьте - это совершенно легально :rolleyes:

Ну, на время получения обновлений использовать WAP от МТС, а дальше снова GPRS от Билайна и другие интернет-сервисы от него же. Можно ещё накопать, наверное, интересных ситуаций. Работать-то оно будет. Но вообще о такой схеме использования известно ЛК и МТС?

О какой схеме ? :) В чем вы вообще "криминал" видите ? Вы можете пользоваться инетом от одного оператора, голосовой связью от другого, отправлять MMS-ки через третьего и так далее. Именно для этого и существуют мультисимовые телефоны и никаких ограничений никто не накладывает. Оператор свои деньги, за предоставленные им услуги, получает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, я вам больше скажу - вирусы (так же как и обычные MMS-ки) вам могут приходить не только от абонентов вашего оператора, но и от любого другого во всем мире. И даже от пользователей электронной почты. И да - проверять их будет антивирус от МТС. Так же как вашу почту проверяет антивирус от DrWeb, хотя вирусы вам шлют пользователи Нода и московской Корбины.

Вообще-то я имел в виду несколько другое. Известно, что Корбина бесплатным антивирусом привлекает новых пользователей, и соответствующая реклама от них слышна по радио даже в Ставрополе (хотя Корбина здесь, конечно, не работает). Т.е. это обоюдовыгодное сотрудничество. И мне было интересно узнать, какая же выгода в данном случае у МТС от такого сотрудничества с ЛК - только лишь выручка от продажи WAP-трафика или всё же и привлечение новых пользователей через предложение "бесплатного" антивируса.

Оператор свои деньги, за предоставленные им услуги, получает.

Теперь вижу, что МТС нужно продать WAP-трафик имеющимся абонентам. Других целей не ставится. Спасибо.

Т.е. действительно - пользуйся чем хочешь, только трафик за обновление оплати.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Давайте немного абстрагируется от технических деталей, как что обновляется и качается, и взглянем на новость с точки зрения бизнеса. Одни говорят - угроза есть, другие - угрозы нет (эта тема обсуждалась здесь, просьба придерживаться темы).

Сейчас важно другое, предложение МТС будет очень способствовать формированию рынка защиты мобильных устройств. Абонентская база, измеряемая миллионами + сладкое предложение (виртуальная бесплатность) быстро сделают свое дело. Почему бы не поставить антивирус на халяву? Мало ли что ...

И всем будет абсолютно пофиг, что рост количества новых угроз практически сходит на нет (см. график выше). Сколько нового появилось за 2007 год? 10-15 вирусов? Это явно не 100% прирост количества малвар, который мы наблюдаем для персональных компьютеров.

Я даже уверен, что в самое ближайшее время за МТС антивирусы предложат и другие операторы. Надо же как-то закрывать маркетинговые бреши. Вы посмотрите там конкуренция сейчас идет на каких-то мелочах. Меня лично тошнит от рекламы сотовых операторов. Бесполезная трата денег на рекламу, какие-то никому не нужные опции и возвожности, выгода почти нулевая. Вот и добрались до антивирусов, клиенты созрели платить :)

Таким образом, рынок антивирусной защиты смартфонов будет сформирован уже в этом году.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Одни говорят - угроза есть, другие - угрозы нет

Ну, не так остро. "Другие" говорят, что есть, но не такой степени, когда обязательное использование антивируса действительно нужно. Т.е. ситуация в стиле "бабушка надвое сказала".

Таким образом, рынок антивирусной защиты смартфонов будет сформирован уже в этом году.

Да, не спорю, рынок будет сформирован. Правда, большей частью, искусственно. Так же как и рынок платных картинок, мелодий, голосований, розыгрышей и пр. Позитивный ли это процесс? Смотря на молодёжь, которая качает "прикольные звуки" на телефон, а потом их проигрывает и тупо ржёт по этому поводу, не уверен.

А это может означать, что мода на мобильный антивирус тоже может появиться и быстро пройти. Так что рынок этот в глобальном масштабе и на таких предпосылках может не просуществовать долго. Так, получение хотя и крупной, но сиюминутной выручки.

ИМХО, если и продвигать такие решения с перспективой создать постоянный более-менее объёмный рынок мобильных антивирусных решений, нужно действовать как-то иначе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Вообще то компания обязана официальные новости публиковать на своем сайте или это левый слухи - выдумка МТС?

Проект пока запущен в тестовом режиме, коммерческий запуск будет осуществлен в ближайшие дни, одновременно с запуском будут опубликованы официальные пресс-релизы.

Если есть конкретные вопросы по данному проекту - я готов на них ответить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Несколько комментариев по уже заданным вопросам:

1. "К примеру, я беру симку МТС, скачиваю антивирус, заканчиваю деньги на л\с и ухожу обратно к своему оператору. Лицензия так и останется бессрочной?"

Лицензия вообще не является бессрочной. Продукт необходимо активировать и в последствии не реже чем раз в полгода продлевать лицензию. Другое дело, что активация и продление - бесплатны. "Уйти" к своему оператору вы можете, но обновлять через него антивирусные базы - нет.

2. "Каковы условия использования данного решения для двухсимочных телефонов (в которых две симки работают одновременно), которые становятся всё более популярными среди работающих пользователей?"

Одновременно две симки могут работать только если в аппарат физически строено два gsm-модуля, на данный момент, насколько я знаю, на рынке всего несколько подобных устройств и ни одного их них на базе WM или Symbian

3. Сколько нового появилось за 2007 год? 10-15 вирусов?

По паблик-данным virus watch ЛК, уже за первый квартал 2008 мобильных зловредов появилось больше, чем озвучили Вы. За весь 2007й год - тем более

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Одновременно две симки могут работать только если в аппарат физически строено два gsm-модуля, на данный момент, насколько я знаю, на рынке всего несколько подобных устройств и ни одного их них на базе WM или Symbian

Да, действительно, у Самсунга нечто без названия ("операционная система мобильного устройства Samsung D880 DuoS", http://www.procontent.ru/news/6937.html, но ПО некоторые уже под него делают).

У Nokia N9s тоже какая-то ОС непонятная - "закрытая, МТК, http://www.kityn.com/index.php?productID=4052", и, насколько я знаю, в России официально не продаётся почему-то на данный момент.

Таким образом, вопрос снимаю.

Но выводы по поводу выгод от сотрудничества ЛК и МТС не изменились, ибо лозунги, под которыми оно проходит, вполне понятны из дискуссии.

Ещё хотел сказать, что наличие таких "нестандартных" ОС показывает лишний раз, что мобильных ОС много и будет ещё больше, и в будущем атаки на мобильные устройства не будут "всеобщими", а будут более точечными, т.е. злоумышленник будет, видимо, узнавать каким-либо образом круг телефонов, на которых работает определённая ОС, а потом проводить по этой выборке атаку. Ну, и для надёжности, перед такими атаками вполне можно подкрутить используемый вредонос таким образом, чтобы актуальные базы соответствующих антивирусных продуктов не детектили эту вредоносную программу. Как-то так. Мне кажется, что целесообразность разработки мобильных антивирусов будет со временем только падать. По крайней мере, на данный момент так кажется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Таким образом, вопрос снимаю.

Валерий, общаться с Вами становится все приятнее, не без удовольствия замечаю, что Вы начинаете соглашаться со мной все чаще и чаще :)

Но выводы по поводу выгод от сотрудничества ЛК и МТС не изменились, ибо лозунги, под которыми оно проходит, вполне понятны из дискуссии.

А вот сейчас Вы какие именно лозунги имеете ввиду? Опять какой-то заговор видите?!

Ещё хотел сказать, что наличие таких "нестандартных" ОС показывает лишний раз, что мобильных ОС много и будет ещё больше, и в будущем атаки на мобильные устройства не будут "всеобщими", а будут более точечными, т.е. злоумышленник будет, видимо, узнавать каким-либо образом круг телефонов, на которых работает определённая ОС, а потом проводить по этой выборке атаку. Ну, и для надёжности, перед такими атаками вполне можно подкрутить используемый вредонос таким образом, чтобы актуальные базы соответствующих антивирусных продуктов не детектили эту вредоносную программу. Как-то так. Мне кажется, что целесообразность разработки мобильных антивирусов будет со временем только падать. По крайней мере, на данный момент так кажется.

Предлагаю последовать совету Сергея Ильина и переместиться с обсуждением целесообразности сюда

P.S. Вот и официальный анонс

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Как по мне - вполне логичный и ожидаемый ход. Собственно, это был лишь вопрос времени и выбора оператора.(поправьте, ежели неправ), то в системе шагов по продвижению этот самый разумный со всех точек зрения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
не без удовольствия замечаю, что Вы начинаете соглашаться со мной все чаще и чаще smile.gif

Я всегда соглашаюсь, когда ответ удовлетворительный. Куда ж деваться-то? :)

А вот сейчас Вы какие именно лозунги имеете ввиду? Опять какой-то заговор видите?!

Нет. Просто подтвердил теорию о том, что для МТС это сотрудничество с ЛК нужно больше не для того, чтобы пополнить базу клиентов, а для того, чтобы собрать больший доход от продажи трафика имеющимся клиентам.

При этом не вижу никакого заговора. Обычный бизнес. Интересно было увидеть его логику и надежды участников.

Просьба к модераторам перенести последние посты в упоминавшуюся выше ветку.

Возможно.

полный бред. Мобильные телефоны по сути ни чем не отличаются от десктопов

В мобильных телефонах сейчас нет такого, как на десктопах. На десктопах сейчас практически повально стоит Windows, причём не какой-то Windows, а Winodws XP. Ну, присутствие Висты всё больше. Написав вирус под эти 2 системы мы покрываем практически все компьютеры.

В телефонах же я вижу другую ситуацию. Нет такого всевластия одной ОС (с точностью до версии). И тенденция идёт к тому, что количество версий и вообще различных ОС только растёт. Symbian такая/сякая/этакая, Windows Mobile такая/сякая/этакая, у Alcatel что-то своё, у iPhone - тоже, у Samsung/Noika двухсимочных - ещё у каждого что-то своё.

Viktor, если я куплю Nokia N9s, то по-вашему, мне антивирус будет не нужен? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Просто подтвердил теорию о том, что для МТС это сотрудничество с ЛК нужно больше не для того, чтобы пополнить базу клиентов, а для того, чтобы собрать больший доход от продажи трафика имеющимся клиентам.

Ну я бы не стал смотреть на это так однобоко, но, безусловно, какой-то доход от трафика несомненно будет получен. Не вижу в этом ничего плохого. Абсолютно бесплатных решений не бывает - так или иначе в любой версии любого полноценного мобильного антивируса есть функция обновления баз, а делать это иначе как OTA довольно проблематично.

Viktor, если я куплю Nokia N9s, то по-вашему, мне антивирус будет не нужен? :rolleyes:

Ответил :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×