Интересное сравнение антивирусов (данные jotti и virustotal) - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Phoenix

Интересное сравнение антивирусов (данные jotti и virustotal)

Recommended Posts

Phoenix

http://enotus.at.tut.by/Articles/AVtest/index.html

Из минусов - "Так же здесь не учитываются ложные срабатывания", которыми вполне могут быть (а могут и не быть) уникальные определения вирусов антивирусами.

ClamAV подозреваю так мало нашел, потому что больше заточен под почтовые вирусы. По крайней мере то, что он у меня на шлюзе пропускал, не было и базе KAV...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
http://enotus.at.tut.by/Articles/AVtest/index.html

Из минусов - "Так же здесь не учитываются ложные срабатывания", которыми вполне могут быть (а могут и не быть) уникальные определения вирусов антивирусами.

ClamAV подозреваю так мало нашел, потому что больше заточен под почтовые вирусы. По крайней мере то, что он у меня на шлюзе пропускал, не было и базе KAV...

Странный вывод про UNA. "вот UNA в некоторых случаях може пригодиться. Ведь UNA определяет некоторые виды вредоносных программ, которые никакой другой антивирус не знает" Если посмотреть на график, то найдется еще не мало АВ, которые интересны по тому же критерию, что и ЮНА.

По опыту общения с вир аналитиками известно, что с вирустотала очень много крэпа идет. И уникальность обнаружения не всегда хорошо. Не имея доступа к файлам нельзя однозначно сказать крэп ли это был или действительно уникальной детект.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Лично я вообще не считаю правильным использовать данные с VT или Jotty для оценки антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

Да, обычно туда посылают вирусы, которые не находятся установленным антивирусом, что по идее должно снижать показатели распространенных АВ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

По интересной для меня теме КАВ/Доктор:

В этом тестировании, судя по графикам, эффективность примерно одинакова у них, что весьма близко на самом деле к истине по тестировавшимся параметрам.

Незначительную разницу можно списать на погрешность измерений.

Это соответствует моим внутренним ощущениям.

Доктор бывает часто лучше в детекте сложных полиморфных вирусов, но их количество мало (не количество заражаемых объектов, а количество видов вирусов), поэтому на этих графиках этого не видно и не может быть увидено.

И детект - это лишь один из параметров работы антивирусов. Есть ещё лечение, скорость и т.д.

Добавлено спустя 3 минуты 45 секунд:

Лично я вообще не считаю правильным использовать данные с VT или Jotty для оценки антивирусов.

Вообще говоря, _любой_ тест весьма субъективен.

Понятия "хороший" или "плохой" антивирус - это не больше, чем метафоры. У каждого из продуктов есть сильные (иначе бы они не продавались) и слабые (иначе бы кто-то захватил 99% рынка) стороны.

Тут стОит говорить о том, какой из продуктов больше подходит к какой категории пользователей, т.е. какую нишу занимает. В этом "однобокие" тестирования помочь могут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

На мой взгляд интересное сравнение, хотя бы потому, что статистика эта закрытая. Но мне не совсем пока ясно, какие выводы из этого правильно делать, ведь как писали выше, на virustotal и jotty сыпется реально много хлама, а ложные срабатывания мы тут никак выделить не можем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
И детект - это лишь один из параметров работы антивирусов. Есть ещё лечение, скорость и т.д.

Более того, этот тест тестирует детект лишь частично. Так как во-первых, поведенческие технологии не действуют, ибо зловредов не запускают; а во-вторых, тестируется только сканер по-требованию. Так что по сути, этот тест проверяет исключительно движок (подобно тесту Клементи да и большинству других тестов).

Что касается Др.Веба - да, движок у него качественный, так что результаты не удивительны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Кто-нибудь может объяснить, что имеется в виду в части "Количество обнаруженных вредоносных программ из всех заражённых файлов с разбивкой по возможностям антивируса." под терминами "общие", "уникальные", "не уникальные" ?

"Уникальные" - это то, что определяет только этот антивирус и больше никто ? В таком случае для nod32 и bitdefender эти показатели подозрительно малы (если в статистике учитывались срабатывания эвристика). Если не учитывались, то это сравнение можно прямиком отправлять в треш.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Да вообще сравнение не особо убедительное. Файлов никто не видел, дат обновления баз у каждого продукта - тоже нет. Как-то всё "плюс-минус лапоть"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Да вообще сравнение не особо убедительное. Файлов никто не видел

А что, обычно всем желающим коллекции раздают после тестирования для проверки?

Нет, я имел в виду, что сами организаторы тестирования коллекции не видели. И тестирования не проводили, собственно =) Просто взяли результаты графиков с virustotal...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Интересный вывод сделал автор статьи: если в файле только 1 антивирь обнаружил вирус, то значит в этом файле точно вриь, а все остальные его не знают :). Интересно. Как правило такой результат означает ложное срабатывание. Поэтому график "Количество обнаруженных вредоносных программ из всех заражённых файлов с разбивкой по возможностям антивируса. (больше - лучше)"-бред и по нему нельзя ничего конкретного сказать .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Буквально за пару дней тема из обсуждения теста перерасла в обсуждение вирлабов, поэтому все сообщения :off: были перенесены сюда:

Как работают вирлабы и кто это делает лучше?

Название придумал на свой вкус, уж извиняйте :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

Так себе.

По опыту -- с этих сайтов идет очень много крэпа.

1. Нет уверенности, что среди 5000 файлов все вредоносные программы.

2. Наличие уникального детектирования довольно часто является признаком ложной тревоги. Для 100% уверенности нужно иметь файл (для ручного разбора или перепроверки через некоторое время)

3. Выводы странные:

вот UNA в некоторых случаях может пригодиться. Ведь UNA определяет некоторые виды вредоносных программ, которые никакой другой антивирус не знает

Тот же AntiVir знает "уникальных" вирусов больше, да и качество явно лучше.

4. Нет разбора на то как брался файл -- exact детектирование или эвристик. Срабатывания эвристика Fortinet или VBA скорее всего False.

5. Таблица распространенности. Посмотрите внимательно -- микс excat вердиктов и ответов эвристика.

Идея хорошая, но реализация так себе. не зачот.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Аналогичную диаграмму можно привести для лучших антивирусов.

Просто "лучших" антивирусов ещё не придумали. Очень некорректное предложение. Лучшие в чём-то, в соответствии какой-то определённой методикой - это ещё да, может быть.

Однако тестирования антивирусов по этому важному показателю пока далеки от совершенства.

Вот это верно, и это тестирование - не исключение :)

Остальные тестирования не так информативны и с первого взгляда не вызывают большого доверия. Хотя имеются и весьма серьёзные.

Какое-то разброд-шатание мысли.

Вот здесь и таится проблема. Статистика ресурсов virusscan.jotti.org и virustotal.com не предоставляется в открытом доступе. Вероятно, её получают только производители антивирусов. Вероятно за деньги.

Вероятно, вероятно... Да, я могу написАть "вероятно" по поводу тестирований, ибо сам их практически не проводил и имею к этому процессу косвенное отношение, но для результатов тестирования - эо слишком.

Обращаю внимание на отсутствие некоторых известных антивирусов, таких как McAfee или Symantec Norton AntiVirus

Почему, собственно? Большой минус.

Так же здесь не учитываются ложные срабатывания.

Тоже плохо.

Общую картину это не искажает. Во-первых, совершенно неизвестно, сколько срабатываний ложны.

Гы :)

Во-вторых, ложные срабатывания, согласно av-comparatives.org, происходят менее чем в 1% случаев.

В недавнем тестировании, которое цитировалось на этом форуме все чуть не погрызлизь из-за этих "меньше 1%", а тут так просто этим пренебрегают. Молодцы :) Так что оправдать можно при желании любые результаты любого "подходящего" кому-то тестирования.

Вероятно, значительная часть уникальных вредоносных программ, обнаруженных AntiVir, является ложными.

Гадание на кофейной гуще. Это результат тестирования или гороскоп? :)

Лидерами являются Kaspersky Anti-Virus, Dr.Web, AntiVir, VBA32 и BitDefender (не забываем, что некоторые популярные антивирусы не тестировались).

Поэтому они не лидеры? :lol:

"Остался только один важный вопрос. Распространённость вредоносных программ и на сколько она совпадает с другими источниками."

В огороде бузина, а в Киеве дядька. Значит, для определения "самого лучше антивируса" эти вредоносные программы оказались подходящими и "достаточно распространёнными", а тут вот сомнение в конце возникло.

Да и совпадения с другими источниками сложно добиться. Хотя, как я и сказал уже, добиться сходства тоже можно, если очень захотеть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Enotus
1. Нет уверенности, что среди 5000 файлов все вредоносные программы.

2. Наличие уникального детектирования довольно часто является признаком ложной тревоги. Для 100% уверенности нужно иметь файл (для ручного разбора или перепроверки через некоторое время)

Согласен, но ложные срабатывания общую картину не меняют.
3. Выводы странные:
вот UNA в некоторых случаях может пригодиться. Ведь UNA определяет некоторые виды вредоносных программ, которые никакой другой антивирус не знает

Тот же AntiVir знает "уникальных" вирусов больше, да и качество явно лучше.

Что странного. Раз UNA "знает" некоторые вирусы, которые никто другой не знает, значит в некоторых режких случаях он может пригодится. AntiVir - да лучше. Но всех вирусов НЕ знает.
4. Нет разбора на то как брался файл -- exact детектирование или эвристик.
Тут возникли некоторые решаемые трудности. Возможно в будущем добавлю.
Срабатывания эвристика Fortinet или VBA скорее всего False.
Согласно av-comparatives.org, эти "срабатывания" скорее всего True. У Вас есть другие данные или источники?
5. Таблица распространенности. Посмотрите внимательно -- микс excat вердиктов и ответов эвристика.
И о чём это говорит?

Добавлено спустя 3 минуты 34 секунды:

Valery Ledovskoy

Простите, я не понял что Вы хотели сказать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
1. Нет уверенности, что среди 5000 файлов все вредоносные программы.

2. Наличие уникального детектирования довольно часто является признаком ложной тревоги. Для 100% уверенности нужно иметь файл (для ручного разбора или перепроверки через некоторое время)

Согласен, но ложные срабатывания общую картину не меняют.

Ложные срабатывания меняют картину координально. Пользователей, которые счастливы от FP нет. Во-вторых, сделайте прогу, которая на все файлы будет орать -- подозрение на вирус и вы будете №1 не только в вашем тесте, но и гарантированно получите VB100%.

3. Выводы странные:
вот UNA в некоторых случаях может пригодиться. Ведь UNA определяет некоторые виды вредоносных программ, которые никакой другой антивирус не знает

Тот же AntiVir знает "уникальных" вирусов больше, да и качество явно лучше.

Что странного. Раз UNA "знает" некоторые вирусы, которые никто другой не знает, значит в некоторых режких случаях он может пригодится. AntiVir - да лучше. Но всех вирусов НЕ знает.

По тесту никто не знает всех вирусов. Еще раз про фолсы -- откуда вы знаете, что те уникальные "вирусы" обнаруженные только UNA не есть FP? Поэтому тест, тестом назвать нельзя. Статистика.

4. Нет разбора на то как брался файл -- exact детектирование или эвристик.
Тут возникли некоторые решаемые трудности. Возможно в будущем добавлю.

Очень стоит. См коммент A.

Срабатывания эвристика Fortinet или VBA скорее всего False.
Согласно av-comparatives.org, эти "срабатывания" скорее всего True. У Вас есть другие данные или источники?

Fortinet нет у Клименти, а VBA занимает почетное первое место по фолсам. Про Фортинет знаю от информированных источников и им верю.

5. Таблица распространенности. Посмотрите внимательно -- микс excat вердиктов и ответов эвристика.
И о чём это говорит?

Это значит, что цифры не верные т.к. доподлинно не известно что есть Trojan.Generic или "Подозрения на что-то там".

Дело полезное, но вот с методологией проблемы. Вон Сергей Ильин сделал достойный тест, присоединяйтесь к нему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Enotus
Очень стоит. См коммент A.
Будет через неделю.

Добавлено спустя 28 секунд:

Вон Сергей Ильин сделал достойный тест, присоединяйтесь к нему
Ссылку можно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Семашко
Ложные срабатывания меняют картину координально. Пользователей, которые счастливы от FP нет. Во-вторых, сделайте прогу, которая на все файлы будет орать -- подозрение на вирус и вы будете №1 не только в вашем тесте, но и гарантированно получите VB100%.

Вы эту прогу просто не сможете продать :) Поэтому процент ложных срабатываний очень мал и с ними все борются. Сравнение антивирусов по количеству ложных срабатываний идет в пределах этого мизерного процента. Так что все относительно.

Fortinet нет у Клименти, а VBA занимает почетное первое место по фолсам. Про Фортинет знаю от информированных источников и им верю.

У Клементи наш антивирус тестировался с установкой максимального уровня эвристики, который не рекомендуется для нормального использования (при попытке установить этот уровень эвристики, программа выдает предупреждение и доаполнительно запрашивает подтверждение). К слову, в подробном отчете приведен перечень ложных срабатываний, которые были вызваны именно за счет установки этого уровня эвристики, они помечены как '(+)'. Если их не принимать во внимание, то VBA уже не занимает первое место по ложным срабатываниям. Хотя остается вопрос, смогли ли бы мы занять второе место по качеству детектирования троянов после NOD32, если бы тестирование проводилось на нормальном уровне эвристики :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

А VBA ложных срабатываний _относительно_ много (на максимальном уровне эвристики), но еще хуже дикие тормоза в этом режиме - тысячу файлов обрабатывает почти час. тормознее только последний нод (но опять же в режиме максимальной эвристики, хотя ему проще - он только строчки обсчитывает, а не кусочки кода =)

Аффтор, соедени наконец эмуль и эвристик - не придется два раза одну и тоже работу делать, может ВБА хоть на 20% быстрее станет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Raven_River

Ребята на этих онлайн сканах не все базы антивирусов обновленны до последних, малого того далеко не все движки которые используются сервисами являются последними движками вендоров. Если быть более точным, то существуют намного более продвитые версии продутков чем те которые юзаем вирус тотал и джотти. Это точно, я списывался с ними по имейлу.

Эти сервисы не актуальны ни в оценке продуктов ни в наполениии баз. Их можно использовать лишь как махонькую помощь в процесе разработки баз антвирусов-антиспая

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Enotus

Raven_River

Ребята на этих онлайн сканах не все базы антивирусов обновленны до последних
Virus definitions are updated every hour.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Raven_River
Raven_River
Ребята на этих онлайн сканах не все базы антивирусов обновленны до последних
Virus definitions are updated every hour.

Я больше доверяю переписке тет-а-тет чем тому , что они освещают на своих страницах.

Мало того сегодня я проверял, дата обвления базы Макафи на вирустотал стоит сегодняшним числом, а последнее обновление было в пятницу :)

+ Они не могут обновлять базы каждый час - это ложь.

Эти онлайнсканеры используют только консольные движки продуктов, не программу целиком, джоти под юникс, вирустотал под винду. А это значит, что такого приложения как updater у них попросту _нет_. Они обновляют базы руками, получают их от вендоров и подставляют движку. А тут сам понимаешь, то вендор на письмо не отвечает , то вообще старую базу выдал... ну вообще базы у них не актуальные.

В целях убеждения можешь списаться по почте с вирустотал и джоти и узнать все сам. Их адреса на есть на сайтах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Друзья, в связи с явным оффтопом сообщения, относящиеся к обсуждению скорости работы антивирусов были перенесены сюда

http://www.anti-malware.ru/phpbb/viewtopic.php?t=1069

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×