Обзор Dr.Web Enterprise Suite - Страница 2 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Valery Ledovskoy
тут не согласен, более того, предлагал Доктору выпустить готовое решение в виде виртуальной машины, для быстрого развертывания в мелких и средних организациях, но видно это кроме меня никому не интересно...

Ссылку на баг или где предлагали-то? Я не представляю себе администратора небольшой сети, который свободно управляется с виртуальными машинами, которые облегчают ему установку корпоративного антивируса. Для небольших организаций есть Office Shield, чтобы долго не заморачиваться:

http://solutions.drweb.com/office_shield/

Вполне реальная машина для перечисленных Вами задач.

alexgr, как я уже сказал, по MacAfee не могу комментировать, с материалом сейчас нет времени ознакомиться, как и с самим продуктом. Соответственно, если хотите побороться за правду - можно обращаться в наш партнёрский отдел. Я здесь помочь "здесь и сейчас" не могу, даже не могу высказать своего мнения, т.к. не владею темой.

В касперском можно задать переключение политик по условию - например более трех случаев заражения и применяется более жесткая политика (запрет на фешки, обновление и полная проверка например). Т.е админ настраивает все заранее и политики автоматом переключаются - очень удобно.

Оо. Покажите мне того администратора, который будет полагаться на такую автоматику. Руки такому бы поотрывал.

Немного похоже на то, как раньше авторы антивирусов проводили тюнинг для участия в тестах. Пользователям давали ту версию, что работает побыстрее, а на тестах использовались те настройки, которые позволяли находить больше вирусов. Чем-то таким пахнет, маркетинговым. Почему бы сразу более жёсткие настройки не применять, если есть такая возможность? Мешать работать будет? А если автоматика переключит, то мешать уже не будет? Сомнительно, очень сомнительно. Это явно не плюс продукта, а минус - под вопросом...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
alexgr, как я уже сказал, по MacAfee не могу комментировать, с материалом сейчас нет времени ознакомиться, как и с самим продуктом. Соответственно, если хотите побороться за правду - можно обращаться в наш партнёрский отдел.

Спасибо за совет, но я им пользоваться не стану НИКОГДА. Я для компании имею вывеску "красного эксперта" и фамилия моя как красная тряпка для очень многих сотрудников "Доктор Веб" из разных отделов. :D Я полагаю, что там все ооооооочень подготовленные во всех сферах, чтобы осознанно выпустить сей документ. А он весьма попахивает провокацией как минимум

Пока правда в том, что выдана искаженная информация как минимум :P Бороться за нее не надо, это правда и доказать обратное весь партнерский отдел компании не сможет....Да и не сочтите грубостью - там не оценят. А тогда стоит ли париться? Что то было про бисер на эту тему :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Ссылку на баг или где предлагали-то? Я не представляю себе администратора небольшой сети, который свободно управляется с виртуальными машинами, которые облегчают ему установку корпоративного антивируса. Для небольших организаций есть Office Shield, чтобы долго не заморачиваться:

http://solutions.drweb.com/office_shield/

Вполне реальная машина для перечисленных Вами задач.

Продуктов под WMware у нас нет, поэтому, по нашему мнению, админов способных с этим управляться -нет. Зато у нас есть что-то другое. Применяйте на здоровье..

http://www.vmware.com/appliances/directory/272693

http://www.vmware.com/appliances/directory/218753 кстати о MacAfee

Экспортируйте несколько настроек в файлы под разными именами - вот Вам и несколько настроек, между которыми можно быстро переключаться.

Да, тру админ будет сурово переключаться ручками.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Оо. Покажите мне того администратора, который будет полагаться на такую автоматику. Руки такому бы поотрывал.

Немного похоже на то, как раньше авторы антивирусов проводили тюнинг для участия в тестах. Пользователям давали ту версию, что работает побыстрее, а на тестах использовались те настройки, которые позволяли находить больше вирусов. Чем-то таким пахнет, маркетинговым. Почему бы сразу более жёсткие настройки не применять, если есть такая возможность? Мешать работать будет? А если автоматика переключит, то мешать уже не будет? Сомнительно, очень сомнительно. Это явно не плюс продукта, а минус - под вопросом...

Удивительный по силе мысли бред:)

Ну и кстати политики можно ручками переключать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Продуктов под WMware у нас нет, поэтому, по нашему мнению, админов способных с этим управляться -нет. Зато у нас есть что-то другое. Применяйте на здоровье..

ссылки почитаю, спасибо.

немного расшифрую, что я имел ввиду:

я покупаю продукт первый раз.

1. вместо дистрибутива мне дают образ виртуальной машины, с уже установленым продуктом.

2. я запускаю "виртуалку", ввожу пароль по умолчанию, делаю минимальные настройки и в бой.

3. это примерно тоже самое, что купить апаратный роутер с веб-интерфейсом, то есть коробочный продукт.

теперь вариант обновления

1. скачиваю новый образ машины (не читаю при этом кучу документации, как мне это все апгрейдить, а просто скачиваю новый сервер)

2. делаю экспорт настроек на старом

3. делаю импорт на новом и снова всё готово.

учитывая что сервер ES на 35 клиентов у меня сейчас работает на виртулке с 256 мб, нагрузкой 2% процессора максимум - задача реализуемая и проста во внедрении... но я не разработчик, поэтому честно признаюсь - всех подводных камней не вижу... рад бы подискутировать...

зы предлагал я это на форуме, разработчики его читают, и в той ветке присутствовали, но проигнорировали...

зыы это кстати не обязательно vmware, можно под любой VM на которой будет работать сервер...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Почему бы сразу более жёсткие настройки не применять, если есть такая возможность?

В такой политике, например, можно отключать ускоряющие работу технологии (iChecker и iStreams). Можно перевести файловый антивирус в другой режим - проверять файлы не по формату, а все подряд (даже txt). Установить уровень эвристики на максимальный. И так далее...

Как вы понимаете, при обычной работе такие параноидальные меры вовсе не нужны. А вот в случае заражения - вполне пригодятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Для небольших организаций есть Office Shield, чтобы долго не заморачиваться:

http://solutions.drweb.com/office_shield/

Вполне реальная машина для перечисленных Вами задач.

удивительное рядом, когда первый раз увидел информацию об этом продукте я посчитал, что это шлюзовое решение. и о чудо, оказывается это

В состав Dr.Web Office Shield входят:

Dr.Web Enterprise Suite, обеспечивающий централизованную защиту рабочих станций и файловых серверов Windows;

причем сразу из начального текста не поймешь... неудачная была реклама продукта...

но к сожалению он не замена, а только один из вариантов решения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Удивительный по силе мысли бред:)

У меня возникла ассоциация, я её изложил. Я не ожидал, что все будут согласны. Особенно представитель разработчика обсуждаемого продукта :)

Ну и кстати политики можно ручками переключать.

У нас тоже можно ручками. На 2 щелчка дольше. А вот автоматическое переключение между профилями может быть большим злом.

Зная, что такая автоматика существует, её можно использовать во вред пользователям. У меня после описания возможного применения этой автоматики сразу возник в голове один из возможных алгоритмов, с помощью которого можно помешать комфортной работе некоторых пользователей, если у злоумышленника возникнет такая необходимость и он знает о наличии такой автоматики. При этом администратором антивирусной сети можно и не быть. Можно и вообще не быть администратором. А вот возможности подключить флешку определённого пользователя можно лишить... Ну, или запустить сканирование на несколько часов... Это вполне достижимо. Да-да, я живу в сферическом вакууме, где нет пользователей, кторые хотят и мстят друг другу в пределах одной организации. И я никогда не работал администратором сети. Поставим рожицу в конце, а то мой юмор плохо воспринимается ;)

Да, тру админ будет сурово переключаться ручками.

Нормальному админу не нужно переключаться. Он один раз настроил и смотрит по... изучает язык Go :)

Но при этом на волю случая оставляет как можно меньше.

1. вместо дистрибутива мне дают образ виртуальной машины, с уже установленым продуктом.

2. я запускаю "виртуалку", ввожу пароль по умолчанию, делаю минимальные настройки и в бой.

3. это примерно тоже самое, что купить апаратный роутер с веб-интерфейсом, то есть коробочный продукт.

Мне кажется, можно без виртуалок вполне обойтись, всё же это лишние ресурсы на запуск виртуалки.

Можно просто создать образ системы с уже установленными продуктами, как это сделано для Dr.Web Office Shield, только с поддержкой множества железа. Это могло бы стать тоже интересным. Такое предложение мне недавно уже высказывали на одном из форумов. Действительно, такое предложение уже было озвучено неоднократно. Передал его на днях разработчикам.

В такой политике, например, можно отключать ускоряющие работу технологии (iChecker и iStreams). Можно перевести файловый антивирус в другой режим - проверять файлы не по формату, а все подряд (даже txt). Установить уровень эвристики на максимальный. И так далее...

Вот ведь какая штука. Это всё на максимальном уровне может работать и не существенно нагружая компьютер. Особенно, если продукт способен просканировать 200МБ файлов за 3 секунды.

А если данные "ускорящие" технологии работают, то они могут не обнаружить вредоносные объекты вовсе, и более жёсткий режим не включится.

Я уверен, что наши разработчики такие полумеры реализовывать не думают. По крайней мере, сильно надеюсь :)

неудачная была реклама продукта...

Взяли бы и написали в фидбэк об этом :) Я бы перенаправил, куда нужно.

но к сожалению он не замена, а только один из вариантов решения.

Of course.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Мне кажется, можно без виртуалок вполне обойтись, всё же это лишние ресурсы на запуск виртуалки.
Мне кажется без Windows можно обойтись, это все лишние ресурсы.

http://www.vmware.com/appliances/ а тысячи леммингов не правы, им бы все быстрее настраивать..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Мне кажется, можно без виртуалок вполне обойтись, всё же это лишние ресурсы на запуск виртуалки.

Можно просто создать образ системы с уже установленными продуктами, как это сделано для Dr.Web Office Shield, только с поддержкой множества железа. Это могло бы стать тоже интересным. Такое предложение мне недавно уже высказывали на одном из форумов. Действительно, такое предложение уже было озвучено неоднократно. Передал его на днях разработчикам.

думаю у многих найдется свободных гигов 5 на винте и свободных метров 300 оперативки... но это лишь моё мнение, покупать лишнюю железяку я как раз и не планирую, наоборот постоянно стараюсь от них избавляться переводя задачи под виртуальные среды... хотя в любом случае оба варианта имеют право на жизнь, да и лучше всегда имень конкурентные преймущества, особенно учитывая что для реализации уже почти всё готово, лишь поменять этикетку...

Взяли бы и написали в фидбэк об этом :) Я бы перенаправил, куда нужно.

не торопитесь, для меня это было сегодня открытием :) теперь уж точно прочитаю подробнее и отпишу обязательно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Мне кажется без Windows можно обойтись, это все лишние ресурсы.

Да, есть много путей реализации предложения. Я, кстати, Windows и не имел в виду. Office Shield не на Windows работает.

С помощью того, что предлагает VMware, тоже вполне можно достичь требуемого результата.

Кстати, довольно качественные продукты, мне нравится с ними работать. Постоянно слежу за новыми фишками, которые реализуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit.v
Мне кажется без Windows можно обойтись, это все лишние ресурсы.

http://www.vmware.com/appliances/ а тысячи леммингов не правы, им бы все быстрее настраивать..

вот меня и в лемминги записали ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
не торопитесь, для меня это было сегодня открытием smile.gif теперь уж точно прочитаю подробнее и отпишу обязательно..

Спасибо :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Вот ведь какая штука. Это всё на максимальном уровне может работать и не существенно нагружая компьютер. Особенно, если продукт способен просканировать 200МБ файлов за 3 секунды.

Простите, я вас не понял. "Это" - это что? Вы бы не могли выражаться яснее?

А если данные "ускорящие" технологии работают, то они могут не обнаружить вредоносные объекты вовсе, и более жёсткий режим не включится.

Да, и такое один раз было.

Ускоряющие технологии мешали лечить Virus.Win32.Induc.a.

Я искренне надеюсь, что вы понимаете почему (думаю, что вы прочитали статью про iChecker и iStreams).

Но, как правило, эти ускоряющие технологии не мешают поиску вирусов. За все время использования антивирусов касперского, это был единственный прокол.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Простите, я вас не понял. "Это" - это что? Вы бы не могли выражаться яснее?
В такой политике, например, можно отключать ускоряющие работу технологии (iChecker и iStreams). Можно перевести файловый антивирус в другой режим - проверять файлы не по формату, а все подряд (даже txt). Установить уровень эвристики на максимальный.

Я про вот это. Во многих антивирусах используется максимальный уровень эвристики, не используются "ускоряющие технологии", проверяются все файлы (даже txt) :) И при этом ничего не тормозит. А 200МБ за 3 секунды - это одна из последних новостей ЛК. Почитайте, улыбнитесь. Если такие успехи, то зачем тогда "ускоряющие технологии" и эвристик не на максимуме?

Я искренне надеюсь, что вы понимаете почему (думаю, что вы прочитали статью про iChecker и iStreams).

Если б Вы знали, сколько я раз читал эти статьи, дискутируя по этому поводу на АМ ;)

Но, как правило, эти ускоряющие технологии не мешают поиску вирусов.

И это говорит, видимо, администратор.

А что на счёт мести одних пользователей другим с помощью искусственного перевода антивируса в более жёсткий режим? Что от этого защищает? Дожидаюсь, пока пользователь отойдёт на секунду от компьютера, вставляю в него флешку с кучей вирусов. Профиль меняется на более жёсткий, за компьютером работать невозможно. Как-то так :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Valery Ledovskoy

Я новость не читал, но уверен, что там речь идет о дефолтных настройках. Т.е. о включенных технологиях оптимизации.

пользователь

iStreams ушел в небытие вместе с 5-ой. В 6+ iChecker и iSwift. При этом они не стоят на месте и сами обновляются, видел в логи iSwift 3?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Как то мне приходится общаться с ними. Поверьте, сравнений с Доктором они не делают.

Возможно, с Доктором и не делают. Делают сравнения с другими продуктами.

Также прошу заметить, что подобные маркетинговые сравнения в любом случае являются обычно полу-правдой, искусственно выпячивая преимущества продуктов того вендора, сотрудники которого составляют документ. И к тестированию антивирусов это имеет малое отношение.

Все спорные моменты в таких документах трактуются в сторону "нужного" продукта.

Очень часто не учитывается, что определённый функционал может быть закрыт другими технологиями конкурентов, либо разработчики вообще по-другому мыслят, не считая, что что-то вообще необходимо реализовывать, и что даже это вредно. Это предподносится как недостаток таких конкурентов. Ну и так далее.

Этим я хотел сказать, что

А еще напрягает подход - а ты первый начал! Хотелось бы равняться на лучших. И быть толерантнее.

здесь не проходит. Маркетинговые материалы априори страдают всегда такими недостатками.

Я новость не читал, но уверен, что там речь идет о дефолтных настройках. Т.е. о включенных технологиях оптимизации.

Так прочитайте или не пишите об этом :) И, насколько я понимаю, при первом сканировании файлов эти технологии не должны помогать, не так ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Возможно, с Доктором и не делают. Делают сравнения с другими продуктами.

Также прошу заметить, что подобные маркетинговые сравнения в любом случае являются обычно полу-правдой, искусственно выпячивая преимущества продукта, сотрудники которого составляют документ. И к тестированию антивирусов это имеет малое отношение.

Скажем так, в обсуждаемом документе уровень правды в этом документе - мы же его обсуждаем, не правда ли? - намного ниже половины. То есть сомнения вызывает все - начиная от подбора продуктов (учите матчасть!), оценки функционала (учите матчасть!) и подача материала.... Поэтому тема как по мне завершена, документ как почти все в последнее время выпущенные Доктором - поделие из лукавства и неосведомленности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, частично согласен. И показал, что так работает маркетинг у всех. И все честно обещают исправить недочёты :)

Документ о том, что Доктор Веб лжёт, как оказалось, тоже не содержит в себе правды ;)

Да, тема исчерпана. Да, маркетинг существует. Нет, это не тестирование антивирусов. Не хватает методологии, нет подробных комментариев, что имеется в виду в каждой строчке, что означает каждый плюсик и минусик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Валерий, точно у всех? :)

Да и потом - даже если он у всех работает не совсем правильно - чем же тут гордиться?

И что тут обсуждать?

"Врачу, исцелися сам". :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
начиная от подбора продуктов (учите матчасть!), оценки функционала (учите матчасть!) и подача материала...

Не будет никогда это на высоком уровне в маркетинговых материалах. Это не тестирования, не путайте. Даже в тестированиях это неидеально, только немного лучше.

Да и потом - даже если он у всех работает не совсем правильно - чем же тут гордиться?

И что тут обсуждать?

Дело в том, что маркетинг везде работает правильно, там где он есть, вполне выполняет своё предназначение :)

Вопрос в том, хотим ли мы обсуждать вопрос серьёзно или защищать маркетинговую деятельность определённых вендоров.

Я думаю, что на аналитическом портале мы можем говорить об этом серьёзно и говорить не то, что мы (здесь я имею в виду все предприятия, которые ведут маркетинговую деятельность, не только антивирусные компании, и не только софтверные) говорим по этому поводу пользователям.

Можно было бы сказать так:

Да, обсуждаемый документ не совсем корректный с Вашей/нашей точки зрения. Точка. И что? Для чего создавалась тема? Показать, что маркетинг в компании Доктор Веб работает так, чтобы выпятить преимущества наших продуктов? Ну да, так работает маркетинг. Везде.

Работает примерно так:

http://37signals.com/svn/posts/1675-santa-...-bmws-checkmate

Тут мало что можно сделать. И зачем что-то делать?

Сказать, что в документе всё неправда? Нет, не сказал бы. Сравнение некорректно было проведено? Ну, нашим маркетологам захотелось это представить так. Не имеют права? Имеют. Если заказчик умный, он не будет брать аргументы маркетинга в рассчёт, а проведёт собственное сравнение или кого-нибудь попросит это сделать, как мы уже и говорили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Я и не говорил, что это тестирование. Подбор сравнения есть несложная задача, которая решается легко, не требует семи пядей во лбу. Наполнение табличек - тоже не супер задача, тем более, что тут то и есть маркетинг...То есть как раз то, о чем вы говорили про выпячивание... Но - не решив корректно первую задачу, результат будет изначально потерян

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Вопрос в том, хотим ли мы обсуждать вопрос серьёзно или защищать маркетинговую деятельность определённых вендоров.

Тут, я думаю, для многих из нас даже вопросов нет.

Особенно для тех, кто не принадлежит к вендорским командам. :)

Я думаю, что на аналитическом портале мы можем говорить об этом серьёзно и говорить не то, что мы говорим по этому поводу пользователям.

Валерий, ну зачем же Вы так подставляетесь? :)

Да, обсуждаемый документ не совсем корректный. Точка. И что? Для чего создавалась тема?

Вероятно, надо бы было обзор подправить, нет? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Подбор сравнения есть несложная задача, которая решается легко

Задача маркетинга как раз подобрать такое сравнение, чтобы рекламируемый продукт получил преимущество.

При этом во главу угла всегда маркетинг ставит результат, а не средства.

Если проводить аналогию той картинки, что я привёл про автомобили, то в антивирусах это могло бы выглядеть так (если утрировать): "Мы лучше, чем Касперский" - "Вы говорите неправду" - "А вы полуправду" - "А Макафи про вас ничего не пишет" - "Чем это мешает написать нам про него?" - "А вы неправильно про него пишете" - "Напишите правильно" - "Нате" - "И это правильно?" :)

Вам, как человеку, которому интересны технические детали, это воспринимать сложно, это я понимаю :)

Валерий, ну зачем же Вы так подставляетесь? smile.gif

Я там в скобочках написал, что под "мы" имею в виду.

Вероятно, надо бы было обзор подправить, нет? smile.gif

Да, мы над этим подумаем и внесём изменения, если необходимо. Честно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Так прочитайте или не пишите об этом

Ссылку :) Только сомневаюсь, что там будет описана методика.

И, насколько я понимаю, при первом сканировании файлов эти технологии не должны помогать, не так ли?

Так. Только это не правильный тест - 1 прогон и готово. Делаем первый прогон, восстанавливаемся из образа, повторяем 5 раз, берем среднюю. Получим без технологий оптимизации. Этот результат интересен только самой компании и не интересен пользователям, т.к. те не восстанавливаются из образа каждые 2 часа.

Делаем первый прогон, затем еще 5. Тут будет сразу несколько результатов (динамика, средняя для каждого типа теста [коих с десяток, наверное]). Эти результаты уже интересны пользователям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×