Онлайн-интервью с Сергеем Ильиным - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн-интервью с Сергеем Ильиным

Recommended Posts

Сергей Ильин

Уважаемые коллеги!

Мне бы хотелось создать новую традицию на нашем форуме, по которой раз в год Администрация открыто отвечает на все накопившиеся вопросы. Будет что-то вроде отчетного онлайн-интервью. В данном случае это буду я, Сергей Ильин (Илья Шабанов), управляющий партнер и основатель Anti-Malware.ru :)

Любой желающий может задать мне интересующий его вопрос, который касается истории Anti-Malware.ru, наших тестов, сравнений и статей, а также планов на будущее.

Отвечать на ваши вопросы я буду начиная с этого момента и до 10 февраля включительно.

Вопросы принимаются не только от уже существующих участников форума. Они принимаются от любого человека, который зайдет сюда и потратит пару минут на регистрацию на форуме.

P.S. Обращаю ваше внимание, что я оставляю за собой право не отвечать на провокационные, некорректные, глупые и оскорбительные вопросы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Daniil

Как Вам пришло в голову именно название "Anti-Malware.ru"? Были ли другие варианты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Евгений Павлович

НЕ приходила ли Вам идея создания системы обучения от каждого из вендоров Вашего форума...Мне, как модеру раздела ESET NOD32 было бы только за счастье поделиться своими знаниями и умениями..И мне самому было бы интересно поучиться (обменяться опытом) с другими представителями модеров (представителей вендоров) данного форума...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Как Вам пришло в голову именно название "Anti-Malware.ru"? Были ли другие варианты?

Первоначально темой проекта были антивирусы и все, что с ними связано. Была и остается до сих пор путаница с терминологией. Компьютерный вирус в профессиональном понимании - это конкретный класс программ, но обыватели называют вирусами все вредоносные программы. В 2004 году это расхождение усугубилось тем, что стали много говорить о нежелательных программах (spyware, potentially unwanted programs (PUPs), greyware и т.д.), нужен был зонтичный термин для всех видов вредоносных программ, появилось понятие malware. Поэтому выбор названия у меня получилось почти автоматически - anti-malware, по аналогии с anti-virus, но гораздо шире по смыслу.

Как показывает время, нам уже тесно и в термине anti-malware, так как в рамках нашего информационно-аналитического центра мы уже давно пишем не только на антивирусные темы, но и стараемся постепенно охватывать все информационную безопасность.

Другие названия были, от содержащих sec* и security* до более экзотичных, но anti-malware намного ярче звучит :)

НЕ приходила ли Вам идея создания системы обучения от каждого из вендоров Вашего форума...Мне, как модеру раздела ESET NOD32 было бы только за счастье поделиться своими знаниями и умениями..И мне самому было бы интересно поучиться (обменяться опытом) с другими представителями модеров (представителей вендоров) данного форума...

Идея очень хорошая, но самостоятельно нам ей заниматься было бы неправильно, ИМХО тут нужно работать совместно с вендорами. Но в любом случае мы всегда открыты для любых предложений и инициатив. Если есть желание сделать обучение и есть конкретный план как его реализовать, то мы только будем за.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

1) Планируется ли увеличение штата тестировщиков? Дело в том, что некоторые тесты, наример, связанные с 0day необходимо проводить максимально быстро и это зависит от количества людей.

2) После каждого тестирования (и до него) проводятся обсуждения тестов, минусы, плюсы, дополнения и так далее. Уделяется ли этим вещам внимание? Улучшаются ли методологии или все пожелания пропадают?

3) На какие деньги существует AM? :rolleyes: На голом энтузиазме не проживешь.

4) Планируется ли включение каких-либо новых тестов в этом году?

5) Как поживает английская версия AM? Есть ли какая-либо статистика посещений, популярности и так далее? Будет ли продолжаться "захват" англоязычной аудитории или английская версия существует для того, чтобы просто было? Если будет, то какие шаги для этого предпринимаются?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

1). Думаете ли Вы о сокращении времени на проведения тестирования? Просто почти всегда выходит так, что после выкладки результатов половина вендоров в один голос кричит, что тест не отображает реального положения вещей в виду того, что вышла мега-новая и крутая версия, а тестировалась старая. При разделении труда между относительно большим количеством людей, тестирование проходило бы максимально быстро и вендоры бы и пикнуть не могли о выходе новой версии и им бы оставалось только делать выбросы по поводу методологии (т.е рассуждать долго и пространно - яко мысью по древу).

Мой вопрос пересекается с первым вопросом от sww.

2). Есть ли мысли сделать какой-нибудь сайт околосекурной тематики?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
1) Планируется ли увеличение штата тестировщиков? Дело в том, что некоторые тесты, наример, связанные с 0day необходимо проводить максимально быстро и это зависит от количества людей.

Да, в этом году мы будем увеличивать штат тестировшиков, особенно это касается нашего динамическтого теста антивирусов (Zero-day). К сожалению, очень сложно найти квалифицированных и дисциплинированных тестировщиков. Мы уже неоднократно сталкивались со срывом сроков, нужно учиться на ошибках, поэтому будем подходить к формированию проектных команд гораздо более тчательно.

Кроме этого есть планы по автоматизации процессов тестирования, чтобы непосредственно тестировщик руками делал как можно меньше работы. Задача серьезная, нужно будет развивать инфраструктуру, писать программы автоматизации.

2) После каждого тестирования (и до него) проводятся обсуждения тестов, минусы, плюсы, дополнения и так далее. Уделяется ли этим вещам внимание? Улучшаются ли методологии или все пожелания пропадают?

Конечно! Обсуждение результатов тестов очень полезно, это своего рода обратная связь. Мы что-то сделали и видим ответ коллег, простых пользователей на наши действия. Для меня это одна из самых важных составляющих работы над новыми тестами.

Когда мы только начинали проводить свои тесты, здесь на форуме Anti-Malware.ru были важные обсуждения методологий. Это не только позволило сделать наши тесты лучше изначально, но и избежать множества ошибок.

В некоторых случаях мне приходится принимать решения, с которыми многие не согласны. Бываю случаи, когда решение очень сложно принимать. С одной стороны есть мнения людей, которые ты действительно уважаешь и ценишь, есть мнения партнеров, которые также нельзя игнорировать. Но никогда нельзя угодить всем, нужно где-то рисковать и не бояться принимать смелые решения. Часто на меня за это обрушивается море критики, это издержки принятия любого решения, но время и критика проходит, а результаты остаются. ;)

3) На какие деньги существует AM? rolleyes.gif На голом энтузиазме не проживешь.

Anti-Malware.ru существут за счет следующих денежных источников: реклама, платные публикации (в основном обзоры), заказные исследования, инвестиции партнеров (деньги и время, что тоже легко пересчитывается на деньги).

4) Планируется ли включение каких-либо новых тестов в этом году?

Планируется, но я пока не буду говорить какие, чтобы была некоторая интрига. :)

5) Как поживает английская версия AM? Есть ли какая-либо статистика посещений, популярности и так далее? Будет ли продолжаться "захват" англоязычной аудитории или английская версия существует для того, чтобы просто было? Если будет, то какие шаги для этого предпринимаются?

Английская версия сейчас пости неактивна. В кризисный 2009 год нужно было консолидировать ресурсы и мы сосредоточились на основном - российской версии, которая имеет на порядок большую посещаемость.

Планы по оживлению английской версии на этот год есть, это нужно делать, иначе будет сложно набирать дальнейший вес в индустрии, ведь большинство вендоров не из России, а их потребители не читают по-русски.

Английская версия имеет очень большой потенциал, по трафику она должна превзойти русскоязычный Anti-Malware.ru в разы. Просто в силу того, что народу на анг. побольше читают. Возможно, придется привлекать для ее развития внешние инвестиции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Конечно! Обсуждение результатов тестов очень полезно, это своего рода обратная связь. Мы что-то сделали и видим ответ коллег, простых пользователей на наши действия. Для меня это одна из самых важных составляющих работы над новыми тестами.

Когда мы только начинали проводить свои тесты, здесь на форуме Anti-Malware.ru были важные обсуждения методологий. Это не только позволило сделать наши тесты лучше изначально, но и избежать множества ошибок.

От кого чаще поступают дельные советы/замечания по методологии? Смотрите ли на методологию других компаний тестировщиков? На мнение по методологии каких АВ-компаний (кроме др.веба) Вам откровенно положить параллельно? С кем проходят наиболее ярые споры по методологии? Происходят ли жаркие споры об этом внутри ядра (vaber, Рабинович, Ильин)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
От кого чаще поступают дельные советы/замечания по методологии?

Очень сложно выделить какую-то группу людей. Естественно очень дельные советы бывают и от сотрудников антивирусных компаний, кому как ни им знать, как что работает. Но профессиональный взгляд иногда замыливается, и поэтому важны пожелания и мысли людей со стороны. В конечном итоге именно им потом использовать результаты тестов.

Но можно сказать точно, что наиболее полезные советы идут от тех, кто погружается в проблематику, в суть теста. Ведь можно даже ничего не читать, ни методологию, ничего, зайти и писать "а сделайте тест с максимальными настройками, мне так интересно" или "у меня уже window 7, сделайте тест на этой ОС". Толку от таких пожеланий нет, так как они бездумные.

Когда мы планируем новые тесты, то я лично в первую очередь прикидываю, а что бы мне как простому среднестатистическому пользователю показали результаты данного теста? Смогли бы они мне помочь сориентироваться и сделать правильный выбор антивируса, для моей системы, для моих потребностей.

Я уже говорил несколько раз, хотел бы повторить еще, что наша главная задача - помочь пользователю сделать правильный выбор средств защиты из всего многообразия на рынке, облегчить этот процесс настолько, насколько возможно.

Смотрите ли на методологию других компаний тестировщиков?

Да, смотрим, безусловно. Стараемся учитывать их ошибки, сделать лучше. Насколько это получается, решать вам ;)

На мнение по методологии каких АВ-компаний (кроме др.веба) Вам откровенно положить параллельно?

Отвечу, что нам как тестовой лаборатории и мне лично важны мнения всех вендоров. Здесь ведь дело в другом. Должно быть конструктивное общение, ведь общение предполагает обмен мнениями, это двусторонний процесс.

Если позиция вендора описывает фразой: "Все тесты дерьмо, мы все равно самые лучшие", то о каком конструктивном диалоге может идти речь? Как можно учитывать такую позицию?

Если вендору не нравится методология, то мы ее обсуждает, идет дискуссия. Или мы что-то меняем, или доказываем свою точку зрения. С официальными партнерами мы работаем в этом плане плотнее. Можно сказать, что наши партнеры - это наиболее заинтересованные в улучшении своих продуктов вендоры, открытые рынку. Это очень важно, ведь именно такие компании толкают вперед всю индустрию.

Бывает, что вендоры хотят участвовать в тестах, но им приходится отказывать, так как мы по соображением экономии ресурсов не можем тестировать продукцию мелких или малоизвестных вендоров.

С кем проходят наиболее ярые споры по методологии?

С непримиримыми адептами каких-либо вендоров, которые любой ценой хотят прогнуть методологию под себя.

Происходят ли жаркие споры об этом внутри ядра (vaber, Рабинович, Ильин)?

Да, происходят, это нормальный рабочий процесс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias

1) каким вы видите будущее портала anti-malware?

2) планируете ли вы тесты файрволов как аналог matousec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
1) каким вы видите будущее портала anti-malware?

Ух ... очень объемный, но интересный вопрос. Пожалуй, начну с того, что Anti-Malware.ru должен твердо закрепить за собой место ведущего информационно-аналитического центра по информационной безопасности (ИБ) в русскоязычном интернете. Что это означает? Что если вы думаете об аналитике рынка ИБ, сравнительных тестах продуктов защиты, ищете помощь в выборе этих продуктов, то вы идете сразу к нам. Примерно также, как вы идете смотреть курс доллара на РБК :) С одной стороны мы сами генерируем информацию, которой больше нигде нет, а с другой мы ее сами же у себя публикуем. Это даем нам неоспоримое преимущество.

Политически, Anti-Malware.ru должен стать объединяющим центром для всех участников рынков ИБ в России и СНГ. Именно в этом я лично вижу свою основную задачу. Всем нужен отраслевой центр, это очевидно. Процесс идет сложно, медленно, но он идет, это главное. Людям интересно общаться, растет комьюнити профессионалов, идет обмен информацией, это замечательно и ценно само по себе. Все это работает на индустрию и выгодно всем. Есть некоторые отщепенцы, непонимающие сути процесса, проповедующие идеи чучхе, но они сами сделали свой стратегический выбор.

Если говорить о нашей исследовательской части, то мы, безусловно, будем развивать наши тесты, пойдем в сторону их интеграции. Процесс принятия решения о выборе того или иного средства защиты сейчас стал довольно сложным. Усложняются средства защиты, усложняются и их тесты. Процитирую тут слова из одной комедии: "Очень много нужно держать в голове. Много разных НО и ЕСЛИ". Вот от этого нужно уходить, чтобы не забивать пользователю голову лишней информацией :) Все должно быть просто. Пришел, посмотрел пару страниц, понял, какие продукты круты для его случае, дальше пошел по ссылке и купил.

Но наши планы изначально не ограничивались одним рунетом. Кризис, слава богу, заканчивается и нужно активнее действовать за рубежом. На ближайшую перспективу мы будем позиционировать себе там как тестовую лабораторию, стоить англоязычный портал и конкурировать с крупнейшими СМИ там просто бессмысленно. Наиболее интересны выглядят варианты альянса.

Я ответил на Ваш вопрос? Если нет, то можно задать уточняющие.

2) планируете ли вы тесты файрволов как аналог matousec?

Мы думали над этой идеей. Она интересна для нас в качестве расширения линейки проводимых тестов. Но тут есть одна проблема. Нет смысла делать тест похожий или повторяющий matousec. Нужно делать тест или на голову лучше или принципиально другой. Предлагаю подумать над этим вместе. Если есть конкретные идеи, то создавайте тему в этом разделе, будем обсуждать.

Друзья, задаем вопросы, не стесняемся :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

1. Сергей, я тебе уже стопицот раз это говорил, и повторю снова, теперь уже с ответом с твоей стороны :) Будут ли у нас ВСЕ тесты обсуждаемы? Касается все того же теста самозащиты; я могу подкинуть несколько кейсов, которые даже не рассматривались, но которые использовались вредоносами.

2. Из-за того, что тесты проводятся в течении года, нам не удается сделать один вывод и назвать продукт года по версии АМ. Ведь за год каждый вендор выдаст новую версию и выйдет, что часть тестов касалась старой версии, а часть новой. Обычно выход новой версии приходится на летне-осенний период. Может стоит перестроить график работ и начинать трудовой год где-нибудь в августе? По-моему "Продукт года по версии АМ" звучит неплохо, значимо, на мой взгляд. Само-собой, придется расставлять веса значимости для каждого теста в сводной таблице, но это уже другая тема.

3. Я не видел медальки АМ на коробках продуктов, которые их завоевали. В принципе, я редко захожу в магазины подобные и смотрю только на витрину Альт Телеком в Седьмом Континенте рядом с домом. Как считаешь, почему эти медальки не лепят или это все-таки я не туда смотрел?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
"Продукт года по версии АМ" звучит неплохо...

Я не видел медальки АМ на коробках продуктов, которые их завоевали.

Отличное предложение!

Чтобы подобное название было принято к печати на коробках, нужно, чтобы оно было и на АМ.

Одного размещения результатов теста на страницах портала мало, решительно мало. К тому же должны быть разные номинации.

Но надо быть готовым к тому, что тогда придётся ещё издавать что-то типа электронного журнала в PDF или любом другом электронном формате для оффлайн-просмотра. Сделать это нетрудно, хотя немного хлопотно для первого раза. Плюс небольшой печатный документ хотя бы для Москвы был бы кстати.

Тогда вендоры уж точно станут гордиться "Продуктом года по версии AM", а звание подобное "Best for Home and Home Office" может подвигнуть их на множество акций с участием компаний-продавцов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lias
1) каким вы видите будущее портала anti-malware?

Я ответил на Ваш вопрос? Если нет, то можно задать уточняющие.

да, спасибо за ответ.

Решил просто уточнить следующее -

1.1 планируется ли вовлечение специалистов в ИТ-безопасности с других стран СНГ и мира. Вижу ваших активных участников.

1.2 сотрудничество с парками высоких технологий СНГ и т.н. "силиконовой долиной"?

2) планируете ли вы тесты файрволов как аналог matousec?

Мы думали над этой идеей. Она интересна для нас в качестве расширения линейки проводимых тестов

а насчет анти-спама, анти-spyware и др.? Тут еще на подходе утилиты криптографии... Понимаю, что всё не так просто. Можно ведь увеличить штат участников, разделиться на подкатегории тестирования...
Тогда вендоры уж точно станут гордиться "Продуктом года по версии AM", а звание подобное "Best for Home and Home Office" может подвигнуть их на множество акций с участием компаний-продавцов.
если в будущем портал разовьется до уровня virusbtn, тогда сами вендоры будут клеить медали авторитетного издания.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
1. Сергей, я тебе уже стопицот раз это говорил, и повторю снова, теперь уже с ответом с твоей стороны smile.gif Будут ли у нас ВСЕ тесты обсуждаемы? Касается все того же теста самозащиты; я могу подкинуть несколько кейсов, которые даже не рассматривались, но которые использовались вредоносами.

Почти все обсуждаемы и сейчас. Некоторые не обсуждались, так как формально не было смысла, не меняли методологию. Что касается конкретно самозащиты, то будем править методологию, в последний раз было очевидно, что нужно перетряхивать список кейсом. Тему скоро я создам, сразу после публикации тестов на быстродействие и лечение, они уже готовы.

2. Из-за того, что тесты проводятся в течении года, нам не удается сделать один вывод и назвать продукт года по версии АМ. Ведь за год каждый вендор выдаст новую версию и выйдет, что часть тестов касалась старой версии, а часть новой. Обычно выход новой версии приходится на летне-осенний период. Может стоит перестроить график работ и начинать трудовой год где-нибудь в августе? По-моему "Продукт года по версии АМ" звучит неплохо, значимо, на мой взгляд. Само-собой, придется расставлять веса значимости для каждого теста в сводной таблице, но это уже другая тема.

Тут есть проблема - все тесты придется делать в период с сентября по март. Это будет очень сложно или придется отказываться от каких-то тестов. Кроме того, остальное время у нас будет вакуум, рискуем растерять читалелей.

Но идея с "продуктов года" очень правильная, я хотел сделать это еще два года назад, но как раз по причинам сложности обоснования выбора победителя идея пока была не реализована :(

3. Я не видел медальки АМ на коробках продуктов, которые их завоевали. В принципе, я редко захожу в магазины подобные и смотрю только на витрину Альт Телеком в Седьмом Континенте рядом с домом. Как считаешь, почему эти медальки не лепят или это все-таки я не туда смотрел?

К сожалению, не у всех вендоров корп. правила позволяют размещать лого на коробке. Были наши медали на коробках КАВ/КИС, сейчас там медалей вообще нет, насколько я помню. Наши медали есть на коробках Norton. Возможно, есть на коробках Outpost, они спрашивали их в полиграфическом качестве, но коробок их я давно не видел. Если Виталий Янко зайдет, то сможет прояснить этот вопрос.

1.1 планируется ли вовлечение специалистов в ИТ-безопасности с других стран СНГ и мира. Вижу ваших активных участников.

Так во всю вовлекаем уже! Посмотрите на состав нашей команды, на состав Экспертного совета, там люди из многих стран СНГ. А на форуме так вообще люди из разных стран мира, не только СНГ ;)

Так что местонахождение абсолютно не влияет на возможности поработать над нашими проектами, стать членом команды или экспертом. Пользуясь случаем, приглашаю всех присоединяться к нам! :)

1.2 сотрудничество с парками высоких технологий СНГ и т.н. "силиконовой долиной"?

Нам сложно самим попасть под федеральные программы технопарков и развития высоких технологий, так как необходимо иметь какое-то производство. Возможно, что-то изменилось, нужно дополнительно изучить этот вопрос.

а насчет анти-спама, анти-spyware и др.? Тут еще на подходе утилиты криптографии... Понимаю, что всё не так просто. Можно ведь увеличить штат участников, разделиться на подкатегории тестирования...

Антиспамы у нас есть возможности тестировать, но эта тема не особо интересна читателям, очень низкая аудитория. Поэтому не так интересно тратить на это ресурсы. Если у кого-то из вендоров есть потребность протестировать антиспам, провести своего рода независимую экспертизу, мы готовы это сделать, такие возможности есть.

Продукты по шифрованию тоже самое. Да - интересно, да - хотим делать, но пока недостаточно это интересно читателям и самим вендорам тоже. Можно сравнить скорость шифрования/дешифрования. Но насколько это ценно будет? Даже не знаю, что тут еще можно тестировать и сравнивать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

На новые русские коробки, которые пойдут в печать к релизу версии Outpost 7.0 ("2010") попали награды AMW: http://www.softkey.ru/outpost_security_suite_pro/ тут видно неплохо, например.

Кажется, еще партнеры просили на Ближнем Востоке, в Австралии и Восточной Европе. Итого странах в 10-15.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Были наши медали на коробках КАВ/КИС, сейчас там медалей вообще нет, насколько я помню.

Узнал почему. Потому что коробки печатаются до того, как проводится тестирование Продукта. А лепить награды прошлый версий не позволяет этика. Потому что лепить на коробку с 2010 награду типа best perfomance, которую взял 2009 - это совсем неправильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy

Сергей, не планируете ли Вы расширить количество вендоров, продукты которых здесь будут обсуждать?

Например, есть такой замечательный вендор ИБ, как CA, но на этом форуме он почему-то практически не представлен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
есть такой замечательный вендор ИБ

Вендор Roboform дорос до вендора продуктов ИБ... :)

http://shop.ca.com/downloads/free_trial_software.aspx

http://shop.ca.com/STContent/Resources/Resources.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Кажется, еще партнеры просили на Ближнем Востоке, в Австралии и Восточной Европе. Итого странах в 10-15.

Ошибся - награды заюзали только для России, Украины и Казахстана.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Pavel Polyanskiy
Вендор Roboform дорос до вендора продуктов ИБ... :)

Хотя про CA мало знают, несмотря на то, что в России есть представительство. Но корпорация крупная,

поэтому можно было бы и про нее рассказать что-нибудь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, не планируете ли Вы расширить количество вендоров, продукты которых здесь будут обсуждать?

Например, есть такой замечательный вендор ИБ, как CA, но на этом форуме он почему-то практически не представлен.

Если вы про создание новых вендорских форумов, то пока такое не планируется. Разве что отдельный форум по продуктам Agnitum можно будет создать. Объясню почему. Тут дело не в каких-то там "закулисных" интригах, просто нужна критическая масса тем, живых обсуждений. Сейчас я не могу сказать, что удовлетворен тем, как развиваются некоторые вендорские форумы. ИМХО есть над чем тут работать. Нужно больше интересных тем для обсуждение, чем-то цеплять народ, чтобы он задерживался и комьюнити росло вокруг вендора. Посмотрите на форум Symantec! Trend Micro тоже оживился в конце прошлого года. Например, явно проблемные сейчас форумы McAfee, Avast, Websense. Последний, скорее всего будет расформирован.

Что касается СА, то вендор этот очень крупный, это так. Проблема только в том, что безопасность от этого вендора на простотах СНГ не идет. Нужны усилия вендора, а их нет. Помню, были потуги 2005 году (или 2006, точно не помню) по вбросу пожизненных лицензий на персональный антивирус CA, но не пошло это. Положа руку на сердце - антивирус этот звезд с неба не хватает и самостоятельно продаваться не будет. Нужно было прикладывать усилия. А раз нет спроса, обсуждений даже не позникает продуктов СА в общих форумах, то и нет смысла создавать отдельный раздел. Иначе будет мертвяк.

Думаю, что стоит выйти нам на представительство СА, если будет политическая воля с их стороны как-то продвигать свои решения по безопасности, то договоримся и все будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Посмотрите на форум Symantec!

Туда просто приходят люди с проблемами и вопросами по SEP. Был бы у Симантека такой русскоязычный форум как у каспера, то этот бы раздел был бы таким же дохлым как и некоторые другие. Не шибко много ПКашников его юзают, больше корпоративных клиентов.

Поэтому, считаю, что в разделе симантека тоже не хватает интересных тем, что бы кто-то там задерживался около комьюнити...

Один Кирилл Керценбаум в поле не воин, хотя и один он делает очень много.

Почему блоги такие дохлые?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Почему блоги такие дохлые?

Мало блогеров, так как это у нас на для всех. А кто имеет возможности пишут мало. Напоминаю, что если кто-то хочет вести у нас свой блог, то напишите об этом в этой ветке. Основные требования: желание писать, адекватность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
M.Alexander

Извените если не в тему.Когда будут результаты теста на лечение активного заражения?Сказали , что в середине января,а уже конец и все результатов нет. :rolleyes::unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×