Можно ли доверять сравнительным тестам? - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Deja_Vu

Можно ли доверять сравнительным тестам?

Recommended Posts

Deja_Vu
Как мне кажется, пользователи в массе своей - далеко не дураки. Особенно те, кто читают информацию о тестах.

Я тоже сейчас думаю, что с антивирусами все в принципе понятно. И все тесты разжёваны.

Но вспоминаю себя, пару лет назад. Когда был программистом и решил купить себе антивирус. Банальный выбор между KIS и KAV поставил меня в тупик.

Вот таких вот как я, два года назад - абсолютное большинство из IT мира.

Если честно, тема очень неоднозначная.

Любой антивирусный тест, в принципе, синтетический. И они, на данный момент(имхо) нужны лишь для пиара и для небольшого круга людей, которые интересуются данной тематикой(тут можно много бла-бла-бла про извлечении из тестов информации о тенденциях развитиях продуктов и т.д.).

Соответственно, т.к. любой тест является пиаром для группы вендоров, чьи продукты в лидерах, а DrWeb не пиарится(как я понимаю) на тестах, то тут он попадает в заведомо не выгодное положение. Потому что, каждый антивирус пиарится на чьих либо тестах. А везде продукты сравниваются с другими продуктами.

И в связи с методикой портала, Dr.Web, как правило, может победить лишь в тесте не лечение.

(дальше стараюсь раскрыть мою сложную мысль примером :) )

И вот ситуация, Василий решил выбрать антивирус. Смотрит - множество тестов и т.д. Но Dr.Web'a нигде нет, кроме как на АМ. А тут он выставлен в не выгодном свете. Считайте антипиар.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
При этом широкой публике результаты тестирований будут всегда интересны. Они позволяют не включать мозг.

Это не совсем так. Тесты позволяют оправдать "невключение" мозга, являющегося постоянным.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

вставлю свое ИМХО. Антивирус как по мне представляет собой сложную систему, поэтому для оценки его, как сложной системы, нужен не один тест, а несколько или много, которые будут показывать поведение продукта в некоторой части факторного пространства. Потому тесты по вменяемой методике нужны, как и нужны оценки влияния той или иной точки факторного пространства на общую оценку продукта.

Естетственно, что никакие испытания или тесты не заменят "боевого" режима использования, но в руках грамотного специалиста любой вменяемый тест покажет некую часть функционала. скажем, тест на скорострельность для специалистов антивирусных компаний имеет крайне малое значение, а для эндюзера - имеет. Поэтому тут предлагаю быть более толерантными. Есть тесты для специалистов, есть просто тесты "для себя" - когда непонятно, что за методика применялась, и тесты для эндюзера.

Что касается продуктов, отказавшихся от тестов - тут интересно посмотреть PR материалы и все равно так или иначе употребляются их характеристики в превосходной степени (в тестах не участвуют, тем не менее употребляют такие выражения... Чем они подкреплены?). Обычно их ставит в тупик вопрос - на какие тесты идет ссылка? Где мы можем это увидеть?

Тем не менее, любое решение надо уважать - не хотят участвовать - это их право

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Что касается продуктов, отказавшихся от тестов - тут интересно посмотреть PR материалы и все равно так или иначе употребляются их характеристики в превосходной степени (в тестах не участвуют, тем не менее употребляют такие выражения... Чем они подкреплены?). Обычно их ставит в тупик вопрос - на какие тесты идет ссылка? Где мы можем это увидеть?

На самом деле, если пиарится "и только Dr.Web лечит от самых новых руткитов" или "и только Dr.Web может вылечить от Polipos к 12 часам 15 минутам прошлого вторника" (к примеру), то доказать это не так сложно. И после этого со спокойным сердцем можно вполне применять превосходные степени прилагательных. Не всегда нужен какой-то навороченный тест для того, чтобы заявить о некоторых характеристиках антивируса. А вот под некоторые заявления нужна довольно сложная методика, чтобы "достать" эти преимущества и показать публике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО - "лучший в мире" - перебор :P Пиар по поводу банкоматного трояна - с опозданием на три месяца после его обнаружения - тоже как то не очень... И на телевидении выглядело еще более неубедительно....

И писалось выше безотносительно "Доктора", есть и другие отказники, не правда ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И писалось выше безотносительно "Доктора", есть и другие отказники, не правда ли?

Да, есть. Им сложнее :)

Пиар по поводу банкоматного трояна - с опозданием на три месяца после его обнаружения - тоже как то не очень... И на телевидении выглядело еще более неубедительно....

Сам факт того, что это дошло до телевидения, говорит об обратном :) Это пиар, он живёт совсем по другим законам.

Я очень удивился, кстати, когда моя новость по финансовым пирамидам в Интернете тоже дошла до телевидения. Просто заметил на тот момент участившиеся случаи, решили сделать новость, чтобы предостеречь пользователей, а получился пиар на ТВ. И ведь там про вирусы ни строчки не было. Но я бы не сказал, что это тоже было неубедительным и был весьма рад, что непостижимым образом мы снова вышли на уровень ТВ.

Недавно комментил решение ставить "чёрные ящики" во все новые автомобили, которые будут выпускаться в "Евросоюзе", в которых будет сохраняться информация о нескольких десятках параметров движения автомобиля. Комментил с точки зрения ИБ. Тоже чёрт-те его знает, причём тут антивирусы, но попросили коммент, было интересно ответить.

Чего только не приходится комментить. Но любое упоминание в СМИ - это напоминание о нашем существовании потенциальным пользователям. Это всегда хорошо для компании.

Хотя с технической точки зрения часто такой бред в СМИ происходит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ИМХО, важна суть. Это была информация? Вряд ли... Предупреждение пользователям и рекомендации? Как связанному с этой отраслью напрямую говорю - очень неубедительно и на предупреждение непохоже! Предупреждать надо было о простейших действиях кардхолдера, которое практически защищала от кардеров! Вернемся к новости - сэмпл получен через VMS? Обученный банкомат выслал образец? Смешно.... При этом известно. что западные вендоры добавили детект намного раньше.

Хотя согласен, PR живет по иным законам... Но перегибы и вранье не умиляют! По принципу -единожды солгав.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но перегибы и вранье не умиляют!

Перегибы и враньё - разные вещи. Под перегибами Вы, видимо, понимаете расстановку акцентов. Да, в СМИ часто расстановка акцентов идёт не совсем адекватным образом. Но тут уж ничего не поделать.

В чём заключалось враньё-то? Разве не мог кто-либо отправить сэмпл на vms@ ? Только банкомат мог это сделать? :)

Предупреждать надо было о простейших действиях кардхолдера, которое практически защищала от кардеров!

Возможно, и надо было, но на тот момент этой информации могло не быть.

ИМХО, важна суть. Это была информация? Вряд ли... Предупреждение пользователям и рекомендации? Как связанному с этой отраслью напрямую говорю - очень неубедительно и на предупреждение непохоже!

Чем эта новость была полезной зрителям? Зрители, по крайней мере, узнали, что такие схемы возможны. И нет гарантий, что подобные схемы будут невозможны в будущем. Зрители узнали, что в банкоматах используется Windows XP со всеми вытекающими проблемами. Многие пользователи эту систему используют дома и знают, что MS постоянно выпускает под неё патчи, связанные с закрытием дыр. Из любой новости можно извлечь что-то полезное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Возможно, и надо было, но на тот момент этой информации могло не быть.

В том - то и дело. что была. Как и была доступна информация о трояне - примерно с января. Причем от производителя :rolleyes: Засим флуд прекращаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

alexgr, ок-ок, значит, всё же расставление акцентов виновато :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ещё такой вот этюд.

Тестовые лаборатории, показывая на инновационные тестирования, говорят, что антивирусы без HIPS'а и других супер-пупер-современных технологий - дерьмо! Эвристические технологии - вчерашний день!

А я прихожу на одну из работ каждый день и в течение дня наблюдаю, как без шума, без пыли мой старенький серверок, с позволения сказать (450МГц, 256МБ), под управлением ASPLinux 12 и Dr.Web Enterprise Suite складывает потихоньку статистику в течение дня со 150 компьютеров о вставляемых флешках, о посещаемых интернет-ресурсах, о ломящихся с незащищённых компьютеров сетевых червях. И так уже не первый год. И всё стоит, и не ломается, и работает. Не сказать, что заражений не было. Но их было так мало, единицы за 4 года... И ни одной глобальной эпидемии с начала использования Dr.Web ES. Даже и не знаю, захотел бы я тратить ресурсы этих морально устаревших компьютеров на HIPS-технологии ради такой мелочи.

30%, говорите? Не-а, никогда не поверю.

Валера, блин, ты вроде умный человек, а несешь чушь с умным видом. Твой личный опыт никого не интересует, это твой субъективный опыт, твои 150 компьютеров - это ничто по-сравнению со всей вселенной. Так вот, все зависит от пользователя. Что он посещает, как он посещает, на что нажимает и так далее. Количество факторов для заражения огромно, невероятно огромно, например, заточка под обход конкретных антивирусов (я видел ТЗ на разработку вирья, дрвеп там нет). Я тебя уверяю, что ходить по "порно" и кликать с удовольствием можно и с дрвеп и 30% (а то и еще меньше). Поверь мне, это так. И что самое интересное, то 0day мало кто вообще поймает. Так что ты можешь верить, а можешь не верить, мне пофигу, НО я тебя уверяю, что сигнатуры, эвристика, FLY-CODE (госпади, зачем так убого называть эмулятор и данные из него...) и унылые Origins тебя не спасут. Просто вы отстали и это факт.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

sww, спасибо за мнение. Для противовеса сойдёт.

То, что Вы назвали чушью, я назвал этюдом. Это не доказательство чего-либо. Это жизнь. Впечатление от работы продукта без HIPS и без сканирования 200МБ файлов за 3 секунды ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
sww, спасибо за мнение. Для противовеса сойдёт.

То, что Вы назвали чушью, я назвал этюдом. Это не доказательство чего-либо. Это жизнь.

Я часто вижу от тебя этюды, но к объективной ситуации они вообще никак не относятся, а особенно к жизни.

Впечатление от работы продукта без HIPS и без сканирования 200МБ файлов за 3 секунды ;)

А у меня сам знаешь что больше :P

Опять же, не понимаю причем тут это? Неужели ты думаешь, что ХИПСы придумали только для того, чтобы "пирожки" продавались круче? Только без этюдов плз - лишняя софистика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
На самом деле, если пиарится "и только Dr.Web лечит от самых новых руткитов" или "и только Dr.Web может вылечить от Polipos к 12 часам 15 минутам прошлого вторника" (к примеру), то доказать это не так сложно. И после этого со спокойным сердцем можно вполне применять превосходные степени прилагательных. Не всегда нужен какой-то навороченный тест для того, чтобы заявить о некоторых характеристиках антивируса. А вот под некоторые заявления нужна довольно сложная методика, чтобы "достать" эти преимущества и показать публике.

Софистика, Валера.

Впрочем, мы с тобой эту тему здесь затрагивали (концовка поста и дале по тексту). В дополнение могу тебе сказать, что то, что я тебе пытался донести до твоего сознания, подтвердилось на практике в нескольких организациях -- не можете предоставить документального подтверждения своего главного тезиса, значит, не о чем говорить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Миш, ты правда считаешь, что результаты тестирования на Anti-Malware являются документальным подтверждением чего-либо?

Да ну. Администрация портала сама признаёт, что до идеальных тестов ещё далеко.

Но почему-то считается, что лучше такие, чем никакие.

Да, я могу принять существование такого мнения, что для кого-то такие тесты лучше, чем ничего, хотя не и не разделяю эту точку зрения.

Но эти тестирования также и не документальное подтверждение.

Исследования лаборатории не стандартизованы, не сертифицированы, не подтверждены независимой аудиторской проверкой (да и практически невозможно сейчас такую квалифицированный аудиторский контроль и создать). Тесты также вызывают множество вопросов, как по методике проведения, так и по представлению результатов широкой публике.

То же самое можно сказать про квалификацию людей, которые проводят тестирования. Руководят тестированием вроде бы люди адекватные, но их квалификация также ничем не подтверждена, кроме нашей веры в их квалификацию. (Здесь я не про администрацию веду речь, а про более квалифицированных, опять же, по моему мнению, людей, которые фактически руководят тестированием). Непосредственное тестирование проводят люди, которые, скажем, тоже не вызывают доверия лично у меня, у меня нет сведений, подтверждающих, что эти люди способны провести тестирование, избежав ошибок и ляпов.

Для себя, для СМИ - да, тесты представляют некоторый интерес.

В качестве документального подтверждения чего-либо - нет.

И заявления Ильи о том, что эти тестирования сначала вызывают бурю недовольства, а затем становятся классикой, кажутся... слишком самоуверенными.

Вера в собственные силы - это хорошо. Но этого недостаточно для получения результатов, которые можно использовать в процессах, требующих документального подтверждения.

А т.к. эти результаты не могут являться документальным подтверждением качеств продуктов, они имеют такую же ровно силу, как и заявления вендоров, сделанные на собственном опыте и мировосприятии.

Поэтому все вендоры (как вот ESET недавно) стремятся получить различные сертификаты от госслужб. Вот их можно показывать крупным заказчикам. Это - документальное подтверждение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Сергей Ильин, речь идёт не о качестве тестов в данном случае, а об их юридической силе, о возможности применять их результаты для документального доказательства чего-либо. И моё сообщение было ответом на другое сообщение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

полагаю, что не так. И это просто до очевидности. Какой вендор скажет - да, тут мы отстаем, тут недокрутили, тут просто не успели? Как то слышать такое не приходилось.....

Приходилось слышать - х64 будет скоро, прям на неделе.... (Год прошел, релиза нет :D . Здесь не акценты, а откровенная ложь!). Приходилось комментировать аргумент - мы лучшие в лечении. В ответ вопрос - чем можете подтвердить? Ответ, как вы понимаете, был уклончивый до полного молчания. Голословное утверждение выглядит как попытка обмана, а повторяя персонаж известного фильма - "маленькая ложь рождает большое недоверие"...

Отказ от участия в тестах как раз и ставит вопрос подтверждения. Люди, которые так или иначе вынуждены слушать маркетинговый бред, обычно подготовлены и предварительно оценили некоторые продукты и те минимальные требования, которым они должны удовлетворять. А им двигают - цитирую "вендорскую похвальбу" (с) не я. И их "мировосприятие" оценено - "очень денег хочется" (с) не я.

Это мое восприятие от общения с администраторами, которые так или иначе причастны к закупкам АВ продуктов в Украине.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Поэтому все вендоры (как вот ESET недавно) стремятся получить различные сертификаты от госслужб. Вот их можно показывать крупным заказчикам. Это - документальное подтверждение.

Валерий, документальное подтверждение чего? :)

Того, что ПО соответствует ТУ и не содержит НДВ? Это, безусловно, важные вещи, но, пардон, при чем тут тестирование на качество?

Или появились новые сертификаты, подтверждающие качество работы с точки зрения ловли вирусов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Какой вендор скажет - да, тут мы отстаем, тут недокрутили, тут просто не успели? Как то слышать такое не приходилось.....

Если бы видели, сколько раз в день в техподдержке пишут примерно так: "К сожалению, у нас нет сейчас продукта, полноценно поддерживающего 64-битную платформу Windows...". Можете сами соответствующий вопрос задать, получите подобный ответ.

Приходилось слышать - х64 будет скоро, прям на неделе....

Официальных заявлений по этому поводу не было. То, что пишется на форумах, не стоит брать в рассчёт. И в техподдержке не говорили, что через неделю будет в релизе 64 бита.

Приходилось комментировать аргумент - мы лучшие в лечении. В ответ вопрос - чем можете подтвердить?

Тут можно приводить факты по актуальным руткитам, с которыми одни продукты справляются, а другие - нет. Зависит от того, кто хочет подтвердить и что конкретно.

Подтверждает ли тест АМ на активное заражение, что Dr.Web противодействует всем существующим руткитам? Нет, тоже не подтверждает.

Этот результат говорит о том, что при данной методологии для отобранных образцов, которые авторы тестирования считают достаточно репрезентативными, были получены такие-то результаты.

Кто это сказал? Независимая лаборатория, квалификация и результаты которой ничем не подтверждены.

Если подобный эксперимент проведёт тестовая лаборатория вендора, то юридически этот результат при прочих равных (публикация методики, возможность воспроизвести тестирование и пр.) будет иметь большую доказательную силу.

Люди, которые так или иначе вынуждены слушать маркетинговый бред, обычно подготовлены и предварительно оценили некоторые продукты и те минимальные требования

Так зачем им тогда результаты тестов АМ, если они могут и сами оценить "некоторые продукты"?

Такие люди не будут пользоваться информацией, которая не имеет юридической силы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Если подобный эксперимент проведёт тестовая лаборатория вендора, то юридически этот результат при прочих равных (публикация методики, возможность воспроизвести тестирование и пр.) будет иметь большую доказательную силу.

Это не так.

Именно потому, что это будет делать лаборатория конкретного вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, документальное подтверждение чего? smile.gif

Того, чего могут подтвердить документально, того и оформляют, и показывают.

Да, сертификатов, подтверждающих юридически качество продуктов на данный момент нет. К сожалению для корпоративных и госзаказчиков.

Это не так. Именно потому, что это будет делать лаборатория конкретного вендора.

Это так, потому что квалификация этих людей как тестеров антивирусных продуктов официально подтверждена. И тест можно воспроизвести по предоставленной методике всем желающим аудиторским конторам, которые пожелают проверить эту информацию, например, по запросу заказчика. Этой аудиторской конторе будет хоть что оспаривать - конкретный документ, имеющий юридическую силу. Оспаривать же тесты АМ можно только с позиции выявления в результатах тестирований сведений, которые не соответствуют действительности и порочат деловую репутацию компании. Но это практически нереально, потому что "мы провели собственное тестирование по нашей методологии и назвали это тестирование так, нам так захотелось, и наши результаты мы не позиционируем как результаты, за которые мы можем/хотим юридически отвечать". Т.е. тестирование на АМ проводится на правах независимого журналистского расследования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
квалификация этих людей как тестеров антивирусных продуктов официально подтверждена

Ого, это чем же? Трудовой книжкой? Не надо сюда приписывать контроль качества (QA) это совсем разные темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ого, это чем же? Трудовой книжкой?

Ну да, хотя бы книжкой. Выпиской из трудовой биографии об опыте работы по теме.

Это лучше, чем ничего.

Если спортсмен установил мировой рекорд на домашней тренировке, он не будет признан. Даже если оборудование, которое использовалось для замера, удовлетворяет международным стандартам. Примерно такие мысли меня посещают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Официальных заявлений по этому поводу не было. То, что пишется на форумах, не стоит брать в рассчёт. И в техподдержке не говорили, что через неделю будет в релизе 64 бита.

Это не форум, а заявление одного из топ-менеджеров компании. Поэтому ответ не в тему. Заявление топ - менеджмента многие обоснованно считают официальным заявлением.

Это так, потому что квалификация этих людей как тестеров антивирусных продуктов официально подтверждена. И тест можно воспроизвести по предоставленной методике всем желающим аудиторским конторам, которые пожелают проверить эту информацию, например, по запросу заказчика. Этой аудиторской конторе будет хоть что оспаривать - конкретный документ, имеющий юридическую силу.

Как то вы очень небрежно об аудиторах.... Так чем подтверждается квалификация - сертификатами каких компаний, центров, органов? У меня вот есть несколько международных - поверьте, я, даже имея их, не бросался бы на амбразуру. Второе - любой аудитор оценит методику и проведет тест, сравнит результаты - и, просто представим себе (хотя таких примеров море) результаты не подтвердились? Гнать в шею тестеров? Нет, они работают на конкретного начальника, которому надо кроме объективных данных всегда показать, где они сильнее :D Кроме того, я сомневаюсь, что компания выложить из кармана несколько тысяч евро для подтверждения результатов внутренних тестов. Как пример - материалы сравнения ES и ePO. С какого бодуна орхестратор попал в антивирусы? Я б дальше и не читал - как аудитор, кстати :D

Это типа сравним лимузин и пикап. Вроде как ездят, а то, что назначение у них разное - это ж можно опустить для красоты

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Так чем подтверждается квалификация - сертификатами каких компаний, центров, органов?

Вот независимые лаборатории сейчас и процветают потому что этих институтов нет, пользуются моментом. Обвинять их в этом сложно, молодцы.

Вернее, эти институты начинают создаваться, но, к сожалению, очень медленно идёт процесс. Не всем далеко вендорам выгодно проведение объективных тестирований, имеющих юридическую силу. Многим хочется выбирать из нескольких лабораторий ту, тестирования которой им кажется "правильными".

Подумайте, AMTSO ведь создали не от хорошей жизни. Что-то же движет этими людьми? Чему противодействует эта организация? Не многочисленным ли независимым лабораториям? Не прямой ли это ответ на Вашу аргументацию?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×