Тормоза в различных антивирусах - Страница 4 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
x-men

Тормоза в различных антивирусах

Recommended Posts

Dexter
А что у Нортона с лечением

Говорят - неплохо.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
x-men, раз ты так объективен, то может договоримся впредь воздерживаться категоричных заявлений, не соответствующих действительности? Например,
Сто раз уже тебя опровергали. Есть у ЛК эвристик, как и у всех антивирусов. Да, он не так крут, как НОДовский. Но он есть. И показывает результаты вполне средние. Например, Нортона оставляют далеко позади...

Да неужели ? Кто же это меня "сто раз уже опровергал" ? Сам ВЫ,

наверное ? :lol:

Dmitry, Вам не меньшее количество раз "разжевывали",

что да, формально эвристик в Kaspersky есть, но кто его

видел в действии ? Я, например, ни разу...

Вот что отвечают разработчики ЛК, на вопрос о том, когда же появится эвристик в Kaspersky: "всё будет... в своё время"

http://forum.kaspersky.com/index.php?showt...st&p=179820

По-моему, разработчики ЛК не считают, что можно сказать о том,

что эвристик в Kaspersky есть фактически.

Но ВАМ-то, Dmitry, это конечно же известно лучше разработчиков,

не так ли ? :lol:

Ну, у Kaspersky вообще все просто - неизвестные "микробы"

без всяких "сбиваний" не определяются - ведь нет сигнатуры, нет детекта (см. пример выше)

Опять категоричность, не соответствующая действительности... Уже сто раз говорилось, что есть проактивка.. И что есть случаи, когда эвристик ловит то, что не ловит проактивка... Но есть и обратные случаи.. И причём тебе на каждый твой случай я и Маратка по два обратных приводили - но бог с ним, я даже готов согласиться, что случаев поровну (хотя сам я лично считаю иначе, но доказать нечем - не тестят проактивку, ибо это хлопотно). Уже обсуждалось по кругу много раз... А ты опять одни и те же фразы...

Я отвечал на сообщение Dr.Golova о эвристике NOD32,

а не сравнивал эффективность предмета ВАШЕГО фетишизма - "проактивки", с эвристиком NOD32. Может стоит внимательней

читать перед ответом ?

Слишком уж бросается в глаза предвзятость.
Никакой предвзятости я не заметил в посте Dr.Golova. Только факты по пунктам... Ты его спросил, откуда факты - это абсолютно резонный вопрос. Надеюсь, он придёт и ответит. А мнения своего он там не высказывал (кроме того, что у НОДа неплохой detection-rate), так что неоткуда там предвзятости взяться...

Начал Dr.Golova с сообщения о "тормознутости" NOD32,

а закончил пояснениями почему же все-таки NOD32 такой быстрый,

заодно "рассказав", какой на самом деле неубедительный

эвристик у NOD32. Просто воплощение объективности :)

Конечно, эвристик не всесилен, но он есть у NOD32 как таковой,

причем наилучший, по сравнению с другими антивирусами,

что и помогает ему в определенном проценте случаев, детектировать

то, что не детектируют другие.

Одностороннее утверждение, о чём сто раз тебе уже говорилось. Потому что есть также обратные случаи, благодаря проактивке.

Я написал "помогает ему в определенном проценте случаев".

Нуждаетесь в очередном "разжевывании", или все-таки самостоятельно

переосмыслите суть моего сообщения ?

И в данном случае, сказалось

отсутствие действенного эвристика в KIS, а не "дрессура" против него.

Если ты про случай dey с пинчем, то я тебе, опять таки, сто раз уже говорил и даже выделял большими буквами, что НОД НЕ ЛОВИТ ЭТОГО ПИНЧА ЭВРИСТИКОЙ. Более того, он его ВООБЩЕ никак не ловил ещё пол-месяца назад. Сейчас наконец-то добавили в базы, где он у ЛК лежит ещё с июня. Так что пример пинча в контексте похвал НОДу АБСОЛЮТНО неуместен. Это Antivir его ловил эвристиком. Причём, если запаковать пинч, то эвристик Antivir'а орал уже просто на факт перепаковки, а не на пинча. Но это ладно...

Очередной "ляп", да, Dmitry ? Имелся ввиду новый экземпляр Pinch-a.

Я же ссылку указал, не заметили ? Выкладываю скриншот,

специально для САМОГО ВАС

P.S. Dmitry, возможно ВЫ считаете, что ВАША манера

общения с оппонентами в стиле "утомленного от умудренности барина" должна производить неизгладимое впечатление, но поверьте,

ничего кроме иронии, это не вызывает.

Не забывайте, please, что в словосочетаниях "Dmitry Perets" и

"признанный эксперт в области компьютерной безопасности"

отсутствует одна маленькая деталь - знак "=".

O'K ? :wink:

Pinch.png

post-459-1157020351.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
не меньшее количество раз "разжевывали"' date='

что да, формально эвристик в Kaspersky есть, но кто его

видел в действии ? Я, например, ни разу...[/quote']

Что ИМХО не означает, что его нет. Вполне возможно что вири, которые КАВ детектит эвристиком через пару часов добавляются в базы. Но если Вы проводите регулярные тестирования... :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

x-men

У меня к вам предложение. Просто это будет намного лучше, чем разводить бесполезные дискуссии в форуме. Давайте напишем статью по сравнению антивирусов НОД и Касперский.

Что бы эта статья была объективна, дадим ее в НОД и ЛК, что бы они написали свои замечания. Потом эти замечания выкатим противоположным сторонам и внимательно обсудим и проверим.

В результате получится достаточно объективное мнение о данных антивирусах.

А просто что-то доказывать в форуме, я считаю бессмысленно, особенно в форме, когда дискуссия переходит на личности...

PS: Свяжитесь со мной, если вас данное предложение заинтересует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Ну, у Kaspersky вообще все просто - неизвестные "микробы"

без всяких "сбиваний" не определяются - ведь нет сигнатуры, нет детекта :) (см. пример выше)

Вы это серьезно? Напомню, что у KAV/KIS есть поведенческий анализатор (блокиратор), который

намного эффективнее эвристического анализатора NOD 32. Ваше утверждение выглядит, по меньшей мере, необоснованным.

Можно и проще поступить, просто использовать нужный упаковщик-протектор, и не один антивирус не определит "микроб".

Kaspersky в том числе, естественно.

Для NOD 32 это сделать намного проще. Думаю здесь пояснять не нужно.

Ну конечно же, то ли дело Kaspersky-и без рекордов(читай эвристика)

проживем, да ? :)

Такого никто никогда не говорил. Читайте внимательно, то что пишут на официальном сайте ЛК (в том числе на форуме): эвристика будет (она уже есть, пусть и не такая эффективная как у NOD 32), а на данный момент поведенческий анализатор, в большинстве случаев неплохо справляется со своей работой и в значительной мере компенсирует отсутствие хорошей эвристики.

Да нет, просто "вирусописатели" еще не успели прочесть

сообщение Dr.Golova. А как прочтут, так ESET сразу же

перестанет существовать, да и вся остальная антивирусная индустрия

тоже - одна только ЛК останется, естественно :lol:

Ваша ирония не уместна. Dr. Golova указал на достаточно серьезную проблему. И я не думаю что ее устранят оперативно.

Так безапеляционно ?

Ну тогда попробуйте привести хоть какие-нибудь контраргументы вместо абсолютно неуместной иронии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Ну, на ВЫ так на ВЫ =)

Dmitry, Вам не меньшее количество раз "разжевывали",

что да, формально эвристик в Kaspersky есть, но кто его

видел в действии ? Я, например, ни разу...

Не, ну вы издеваетесь точно... Там же где НОД делает всех своим эвристиком, определяя 58% зверья, КАВ определяет 24% - т.е. даёт средний результат. Если вы не доверяете тому источнику, то на основе чего вы делаете вывод, что НОД лучший в эвристике? Или не делаете? Или он просто хороший? А почему хороший? Вы часто видели действие эвристики НОДа? Вон на пинче промолчала вместе с проактивкой...

О действии... Ну да, вот знаменитый архив был с 16хх файлами. НОД нашёл 1574 заражённых, _из них_ около 130 (вроде) эвристиком. Да, вижу, есть эвристик. А КАВ нашёл 1604 заражённых, все сигнатурно... Да, не вижу эвристика... Только ента... по-вашему это _против_ КАВ говорит? =) Т.е. если до эвристики дело даже не дошло, то это плохо? =) В этом и кроется причина, по которой вы не видите действие эвристика КАВ: вир.лаб просто работает быстро.

По-моему, разработчики ЛК не считают, что можно сказать о том,

что эвристик в Kaspersky есть фактически.

Но ВАМ-то, Dmitry, это конечно же известно лучше разработчиков,

не так ли ? :lol:

Давайте дадим разработчикам самим говорить за себя, вместо того, чтобы цитировать их на свой манер в их отсутствие =) Я вот помню, Е.К. про 24% вам напоминал на ваше "нет эвристика". В той самой ветке на форуме ЛК. Но вам-то всё известно, конечно, лучше, чем Е.К., не так ли? =)

Я отвечал на сообщение Dr.Golova о эвристике NOD32,

а не сравнивал эффективность предмета ВАШЕГО фетишизма - "проактивки", с эвристиком NOD32. Может стоит внимательней

читать перед ответом ?

А может стоит фразы точнее формулировать? Вместо "Нет сигнатуры - нет детекта"? =)

Я написал "помогает ему в определенном проценте случаев".

Нуждаетесь в очередном "разжевывании", или все-таки самостоятельно

переосмыслите суть моего сообщения ?

Я просто научен опытом дискуссий на этом (и других) форуме. Неоднозначные, односторонние и категоричные фразы со временем теряют свою неоднозначность и превращаются в однозначно неверные. Т.е. на них ссылаются, потом ссылаются на те ссылки, и так через несколько ступенек уже никто не помнит контекста и потому ничего не переосмыслит.

P.S. Dmitry, возможно ВЫ считаете, что ВАША манера

общения с оппонентами в стиле "утомленного от умудренности барина" должна производить неизгладимое впечатление, но поверьте,

ничего кроме иронии, это не вызывает.

Не забывайте, please, что в словосочетаниях "Dmitry Perets" и

"признанный эксперт в области компьютерной безопасности"

отсутствует одна маленькая деталь - знак "=".

O'K ? :wink:

=D

Пожалуй, я подумаю и сменю свою манеру на манеру доказательства методом утомленияповторения_одного_и_того_же_на_двух_форумах_по_десять_раз =))) Ваши копирайты оставлять? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
И в данном случае, сказалось

отсутствие действенного эвристика в KIS, а не "дрессура" против него.

Разрешите задать Вам вопрос x-men. Как Вы думаете, если бы у KAV/KIS был эвристик на уровне NOD 32, то можно бskj бы его рассматривать как непреодолимую преграду для создателей новых экземпляров Pinchа? Полагаю, точнее надеюсь, учитывая уровень Вашей квалификации, что Ваш ответ будет отрицательным. Идем далее. Если Pinch специально "дрессируется" против KAV/KIS, то можно ли ожидать, что эвристик KAV/KIS (я имею в виду и тот который есть на данный момент и тот "продвинутый", который будет в будущем) сможет обеспечивать защиту против Pincha?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
x-men

PS: Свяжитесь со мной, если вас данное предложение заинтересует.

офф Это меня заинтересовало, готов помочь если надо будет..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men
x-men

У меня к вам предложение. Просто это будет намного лучше, чем разводить бесполезные дискуссии в форуме. Давайте напишем статью по сравнению антивирусов НОД и Касперский.

Что бы эта статья была объективна, дадим ее в НОД и ЛК, что бы они написали свои замечания. Потом эти замечания выкатим противоположным сторонам и внимательно обсудим и проверим...

Прекрасное предложение.

офф Это меня заинтересовало, готов помочь если надо будет..

Отлично, присоеденяйтесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Да неужели ? Кто же это меня "сто раз уже опровергал" ? Сам ВЫ,

наверное ? :lol:

Dmitry, Вам не меньшее количество раз "разжевывали",

что да, формально эвристик в Kaspersky есть, но кто его

видел в действии ? Я, например, ни разу...

В пятой версии срабатывания были. Я не думаю, что в шестой версии эвристик стал хуже.

Вот что отвечают разработчики ЛК, на вопрос о том, когда же появится эвристик в Kaspersky: "всё будет... в своё время"

http://forum.kaspersky.com/index.php?showt...st&p=179820

По-моему, разработчики ЛК не считают, что можно сказать о том,

что эвристик в Kaspersky есть фактически.

Но ВАМ-то, Dmitry, это конечно же известно лучше разработчиков,

не так ли ? :lol:

Никто и не утверждает что у KAV/KIS нет. Речь идет о качественном улучшении эвристического анализатора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Очередной "ляп", да, Dmitry ? Имелся ввиду новый экземпляр Pinch-a.

Я же ссылку указал, не заметили ? Выкладываю скриншот,

специально для САМОГО ВАС

Сек... я кажется знаю, что нужно сделать =) Что делают программеры, когда видят, что после часа писанины функция становится длиннющей, запутанной, а разным крайним случаям всё ещё нет конца? Правильно, стирают её нафик и пишут заново =)

Итак... Ресет...

x-men, скажите мне, что именно вы доказываете и что оспариваете? Т.е. сформулируйте плиз свой тезис одним-двумя предложениями.

P.S. Я не слишком умно звучу? =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
x-men

Mr. Justice, Dmitry Perets, еще раз напоминаю,

что мы обсуждали скорость работы различных антивирусов,

а не вели спор NOD32 v.s. Kaspersky.

Я уже высказывал мое мнение о том, какой антивирус я считаю наилучшим, с точки зрения качества детектирования,

думаю повторяться не стоит.

Поэтому, предлагаю сконцентрироваться

на предложении Николая Терещенко, которое мне кажется,

будет интересно многим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, Dmitry Perets, еще раз напоминаю,

что мы обсуждали скорость работы различных антивирусов,а не вели спор NOD32 v.s. Kaspersky.

Я уже высказывал мое мнение о том, какой антивирус я считаю наилучшим, с точки зрения качества детектирования,

думаю повторяться не стоит.

Поэтому, предлагаю сконцентрироваться

на предложении Николая Терещенко, которое мне кажется,

будет интересно многим.

Да, Вы правы, нашими "совместными усилиями" дискуссия "ушла в сторону". Я, лично Ваше предложение принимаю. Не будем выяснять "кто прав, и кто виноват", давайте лучше сосредоточимся на интересном предложении Николая Терещенко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Mr. Justice, Dmitry Perets, еще раз напоминаю,

что мы обсуждали скорость работы различных антивирусов,

а не вели спор NOD32 v.s. Kaspersky.

Я уже высказывал мое мнение о том, какой антивирус я считаю наилучшим, с точки зрения качества детектирования,

думаю повторяться не стоит.

Поэтому, предлагаю сконцентрироваться

на предложении Николая Терещенко, которое мне кажется,

будет интересно многим.

А, ну раз только про скорость, то все пинчине пинчи просто оффтоп. Пост Dr.Golova - не оффтоп, так как там описываются некоторые причины, по которым НОД быстрый. Осталось только, чтобы он сказал, как он пришёл к таким выводам (хотя я уже могу предположить, что ответ будет "ида" =)) А что нам с того, что эмулятор НОДа работает именно так (если он действительно так работает) - это уже опять-таки оффтоп. Мы же только про скорость говорим. Вот и всё...

А по поводу предложения Николая Терещенко - ну я двумя руками за.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А по поводу предложения Николая Терещенко - ну я двумя руками за.

Кстати, у нас есть в активе "Орден за проведение сравнения", его еще не получил ни один человек :(

medal5-star.gif

Так что кто-то может быть первым 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Visor

Господа! В позапрошлом году имел честь познакомиться с Женей К... то была презентация их дочерней компании Инфовотч... мы с ним выпили по рюмке чая, выкурили по сигаретке и после чего он меня спросил каким AV творением пользуемся мы в своей организации... на что был мой ответ: "Symantec... это мировой лидер, а твой антивирус слабоват пока..." На что Женя К развел руками и пукнул губами... Возражений не последовало.... 8)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Господа! В позапрошлом году имел честь познакомиться с Женей К... то была презентация их дочерней компании Инфовотч... мы с ним выпили по рюмке чая, выкурили по сигаретке и после чего он меня спросил каким AV творением пользуемся мы в своей организации... на что был мой ответ: "Symantec... это мировой лидер, а твой антивирус слабоват пока..." На что Женя К развел руками и пукнул губами... Возражений не последовало.... 8)

Честно признаться, хоть я и не Женя К., но когда мне говорят, что КАВ по сравнению с Symantec _слабоват_, я тоже просто развожу руками и не трачу время на попытку что-то кому-то объяснить =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Господа! В позапрошлом году имел честь познакомиться с Женей К... то была презентация их дочерней компании Инфовотч... мы с ним выпили по рюмке чая, выкурили по сигаретке и после чего он меня спросил каким AV творением пользуемся мы в своей организации... на что был мой ответ: "Symantec... это мировой лидер, а твой антивирус слабоват пока..." На что Женя К развел руками и пукнул губами... Возражений не последовало.... 8)

Забавный анекдот :). Подобные жесты во многих случаях означают нежелание собеседнику объяснять прописные истины излагая общеизвестные факты. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
излагая общеизвестные факты

Вы имеете ввиду тесты Клименти? ;)

Advanced+ симантека?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
излагая общеизвестные факты

Вы имеете ввиду тесты Клименти? ;)

Advanced+ симантека?

Не только. Посмотрите вот сюда

http://anti-malware.ru/index.phtml?part=co...p;anid=reaction

Вот еще один пример:

http://anti-malware.ru/index.phtml?part=co...;anid=reaction1

Ну и естественно:

http://anti-malware.ru/index.phtml?part=tests

Проактивная защита (эвристический и поведенческий анализ) продуктов от Symantec - это предмет отдельной беседы :).

По результатам последнего теста Андреаса Клименти Norton выглядит действительно неплохо, впрочем как почти все другие антивирусы. Но достаточно ли этих данных для того что бы сделать правильный вывод об эффективности и надежности антивируса. Полагаю, что для оценки необходим комплексный подход.

offtopic получается :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Не только. Посмотрите вот сюда

Спасибо, я это видел.

Это была с моей стороны, мягко говоря,

ирония по отношению к тесту Клименти. :)

offtopic получается

Ничего страшного.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Visor

Забавный анекдот :). Подобные жесты во многих случаях означают нежелание собеседнику объяснять прописные истины излагая общеизвестные факты. :)

Да нет, синьор, не все так просто, бесседа у нас шла достаточно оживленно и длительное время... я высказал резюме этой бесседы!

Так что не будем затрагивать истины и факты... :wink:

Добавлено спустя 3 минуты 36 секунд:

излагая общеизвестные факты

Вы имеете ввиду тесты Клименти? ;)

Advanced+ симантека?

Не только. Посмотрите вот сюда

http://anti-malware.ru/index.phtml?part=co...p;anid=reaction

Вот еще один пример:

http://anti-malware.ru/index.phtml?part=co...;anid=reaction1

Ну и естественно:

http://anti-malware.ru/index.phtml?part=tests

Проактивная защита (эвристический и поведенческий анализ) продуктов от Symantec - это предмет отдельной беседы :).

По результатам последнего теста Андреаса Клименти Norton выглядит действительно неплохо, впрочем как почти все другие антивирусы. Но достаточно ли этих данных для того что бы сделать правильный вывод об эффективности и надежности антивируса. Полагаю, что для оценки необходим комплексный подход.

offtopic получается :(

Господа! Вы забыли о масштабируемости! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Господа! Вы забыли о масштабируемости!

Никогда Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Visor если вы имеете в виду долю на мировом рынке антивирусного ПО, то вы правы - Symantec здесь лидер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Raven_River

намекаете, что кав сильнее симантека? :lol:

*разводит руками* :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×