Игорь Данилов на habrahabr.ru - Страница 2 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Deja_Vu

Игорь Данилов на habrahabr.ru

Recommended Posts

K_Mikhail
Итого. Всё в жизни меняется. И "никакого проактива не будет" тоже.

Зиждется, что всё гораздо проще, и без пустого пафоса типа "всё в жизни меняется" и прочего тому подобного спама -- просто нашёлся человеческий ресурс для реализации проекта.

Вспомни, как было с Dr.Web Shark (прототипом которого был оооочень давний Dr.Web SysInfo, случайно попавший мне на глаза, когда мы оба с тобой стояли возле моего компьютера, и ты зашёл на билды. Там же и контроль изменений реестра нашёлся... Это был аж далёкий 2007 год, в один из дней выставки EnterEx, на которой, кстати говоря, AV-Desk получил свою самую первую награду как сервис! ;) ) -- пока был человеческий ресурс, он развивался. Сейчас нет.

Здесь, я почти уверен, всё аналогично. Система известна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

K_Mikhail, а если отвлечься от Dr.Web и посмотреть, что другие говорили, и не сбылось?

Не ошибается в прогнозах только тот, кто молчит. Но молчать в нашей индустрии - смерти подобно.

И все это понимают.

Молчали и всё держали в себе - было плохо. И сейчас плохо.

И оба эти мнения высказывают одни и те же люди.

Вот в том интервью говорилось о сроках гарантии на это заявление? И сколько уж лет с того интервью прошло? Ну, года 3 точно. Условия поменялись. Реагируем. Разве так это нельзя воспринять?

Можно. И когда господам из ЛК это выгодно, они это преподносят так.

Ничего не имею против конкретно ЛК. Это лишь пример. И не говорите, что все прогнозы ЛК сбылись, а громогласные обещания были выполнены. Смеяться буду долго.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
а если отвлечься от Dr.Web и посмотреть, что другие говорили, и не сбылось?

Ааа, так это был прогноз... А мужики и знали. :lol::lol::lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ааа, так это был прогноз...

Ну, а кто-то воспринимает интервью в журнале как пожизненную гарантию?

Всё зависит от восприятия и желания "чисто поржать".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
K_Mikhail, а если отвлечься от Dr.Web и посмотреть, что другие говорили, и не сбылось?

... sorry, skipped

Зачем мне, и вообще, смотреть в сторону других, если речь идёт непосредственно об интервью Игоря Данилова, имеющего ну совершенно прямое отношение к Dr.Web? Не вздумай только меня опровергать в этом убеждении. :lol: И о словах, им сказанных в интервью. В этой ветке форума идёт как раз обсуждение этих слов. Так что твоя попытка "перевести стрелки" на других, по меньшей мере, несостоятельна.

Причём тут ЛК вообще? :blink:

Ты ж ведь сам знаешь, уже в который раз, что мои слова -- правда. Тем более, что в описываемых событиях участвовал ты сам лично.

Ну а на счёт "проактива" -- я сам написал, что "зиждется" и привёл аналог ситуации с Шарком.

Кстати, Валер, вопрос-то на счёт "превенетивной защиты" всплывал ух как давно. Тебе для освежения памяти. Авторы постов тебе ведь известны, правда? ;)

Кстати, Валер, неужели на тот год вопрос о превентивной защите был настолько не актуален, что другие реализовывали её уже тогда, а SpIDerNetting был лишь в 9х линейке, а в NT нет? И что разработка нового SpIDerNetting стала актуальной только в этом году? Никогда не поверю, что на 2006 год данный вопрос был неактуален. Хотя бы потому, что на обучающих курсах по Dr.Web, который тогда проводил ЦТП, слушатели просто сыпали вопросами -- "а когда у вас будет проактив?" Ох как приходилось вертеться в своих ответах ведущим курсов, ты бы видел. :lol:

В общем, что на моих глазах происходило -- рассказал.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Зачем мне, и вообще, смотреть в сторону других, если речь идёт непосредственно об интервью Игоря Данилова,

Ну и толку играть словами. Здесь я должен сказать о том, что интервью Бориса Шарова не имеет отношения к интервью Игоря Данилова, ибо эти люди занимают разные позиции в компании, и их мнение (особенно мнение на счёт далёкого будущего) могут существенно различаться. Такое мнение на далёкое будущее ещё называется "представлениями".

Кто-то представляет, что Интернета не будет очень скоро. Кто-то говорит, что "проактива" не будет. Кстати. Насколько помню, у этого высказывания был довольно определённый контекст. Контекст подразумевал, что у нас не будет такого "проактива", в каком виде его рекламируют некоторые вполне определённые компании. Но, конечно, это тоже моё субъективное восприятие.

Кстати, Валер, вопрос-то на счёт "превенетивной защиты" всплывал ух как давно.

Угу. Этой дискуссии уже скоро будет 4 года. И до сих пор никто не может чётко определить zero-day-угрозы (какие-то новые угрозы), проактивку (у каждого вендора своя) и т.д. Но все тестируют.

Нормальная дискуссия была. Для времени, которое было 4 года назад. Думаю, понятно, что сейчас дискуссия была бы уже другой.

А при Советском Союзе вообще всё было по-другому.

Не будешь же ты утверждать, что условия с апреля 2006-го года не сильно поменялись?

Кстати, Валер, неужели на тот год вопрос о превентивной защите был настолько не актуален, что другие реализовывали её уже тогда, а SpIDerNetting был лишь в 9х линейке, а в NT нет? И что разработка нового SpIDerNetting стала актуальной только в этом году?

Я не думаю, что ты на этот вопрос смотришь настолько поверхностно. Поэтому позволю себе не отвечать.

Хотя бы потому, что на обучающих курсах по Dr.Web, который тогда проводил ЦТП, слушатели просто сыпали вопросами -- "а когда у вас будет проактив?"

Всего лишь потому что кто-то постоянно этим словом ездил по ушам. Кто-то словом SpIDer Netting и другими, кто-то словом "проактив".

Сейчас тоже задают вопросы "а почему у вас нет того, что есть у того вот антивируса"?

Это плохие вопросы, поверхностные. Ибо люди, их задающие, не знают, про что именно они спрашивают, как правило. Просто часто слышали чью-то рекламу.

Ох как приходилось вертеться в своих ответах ведущим курсов, ты бы видел.

На самом деле отвечать на такие вопросы просто. Только для этого нужно знать всё от и до.

С помощью антивируса Dr.Web и сейчас можно защитить компьютер, и тогда можно было.

А значит, можно было обойтись и без "проактива", и без "самого быстрого антивируса", и без самой длинной портянки из названий запатентованных финтифлюшек.

А значит, и ответить на такие вопросы можно без труда.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Условия поменялись. Реагируем. Разве так это нельзя воспринять?

Что реакция появилась, уже хорошо. Реакция отличает живые компании от компаний-трупов. Только комментарии выше показывают, что хочется большего. Амбиции старейшего национального вендора должны подкрепляться неким видением рынка, его развития на ближайшие N-лет, а не сезонными болтаниями в проруби, когда что-то уже давно произошло, кто-то что-то сделал и нужно что-то сказать, потому что журналисты спрашивают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
С помощью антивируса Dr.Web и сейчас можно защитить компьютер, и тогда можно было.

А значит, можно было обойтись и без "проактива", и без "самого быстрого антивируса", и без самой длинной портянки из названий запатентованных финтифлюшек.

Нет Валера, нельзя. "Тогда" - это когда деревья были большие, а вирусов было 10 штук - да. В текущих реалиях все эти модные (как ты думаешь или как тебе внушили) финтифлюшки и проактивы выполняют свою задачу - дополнительный слой превентивной защиты.

И, честно тебе скажу. С помощью антивируса Dr.Web можно вылечить компьютер, если повезет, но защитить - это вряд ли, ибо нечем.

P.S. И, кстати, я действительно рад, что в компании стали внедрять новые технологии: фаерволл, проактив обещают. Возможно дошло... и ресурсы появились.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Кто-то представляет, что Интернета не будет очень скоро. Кто-то говорит, что "проактива" не будет. Кстати. Насколько помню, у этого высказывания был довольно определённый контекст. Контекст подразумевал, что у нас не будет такого "проактива", в каком виде его рекламируют некоторые вполне определённые компании. Но, конечно, это тоже моё субъективное восприятие.

На счёт контекста -- да. И это подверждено в указанной по ссылке дискуссии. Здесь всё правильно.

Угу. Этой дискуссии уже скоро будет 4 года. И до сих пор никто не может чётко определить zero-day-угрозы (какие-то новые угрозы), проактивку (у каждого вендора своя) и т.д. Но все тестируют.

Не туда поехал. Вернее туда, но перескочил (сознательно не заметил?) -- речь идёт не о тестировании, а о наличии в релизе средств превентивной защиты. А линейка 9х уже и на 2006 отмирала, но SpIDerNetting был только для неё.

Нормальная дискуссия была. Для времени, которое было 4 года назад. Думаю, понятно, что сейчас дискуссия была бы уже другой.

И, судя по количеству постов -- даже тогда она была актуальной, не правда ли?

А при Советском Союзе вообще всё было по-другому.

Даже не комментирую слабость этого аргумента. :)

Не будешь же ты утверждать, что условия с апреля 2006-го года не сильно поменялись?

Поменялось. Но даже на тот момент не было в релизе решения, адекватного ситуации на вирусном фронте.

Я не думаю, что ты на этот вопрос смотришь настолько поверхностно. Поэтому позволю себе не отвечать.

От того, что ты сейчас попытался стать в позу, суть актуальности даже на тот момент времени не поменялась. К твоему сожалению. :)

Всего лишь потому что кто-то постоянно этим словом ездил по ушам. Кто-то словом SpIDer Netting и другими, кто-то словом "проактив".

Валер, каким SpIDerNetting, если на 2006 год линейка 9х отмирала, а в ходу уже был XP? :)

Сейчас тоже задают вопросы "а почему у вас нет того, что есть у того вот антивируса"?

Это плохие вопросы, поверхностные. Ибо люди, их задающие, не знают, про что именно они спрашивают, как правило. Просто часто слышали чью-то рекламу.

Если реклама -- то почему якобы "рекламные" вещи потом появляются в Dr.Web? Зачем?

На самом деле отвечать на такие вопросы просто. Только для этого нужно знать всё от и до.

С помощью антивируса Dr.Web и сейчас можно защитить компьютер, и тогда можно было.

Тогда нет -- особенно, когда спрашивали на счёт веб-антивируса. Тогда была "распальцовка" -- SpIDerGuard всё поймает при посадке в кеш браузера. Но сама практика показала, что заражения -- проходят. И началось развитие SpIDerGate'а. Который писали (по очереди) -- гг. И.Чернушин, С.Гарифулин (знакомые фамилии, не правда ли? Они как раз звучали, когда мы оба с тобой ещё бета-тестерами были. Вспоминается?). После ухода которых SpIDerGate просто никто не разрабатывал. И образовался провал. Который восполнился относительно недавно и то потому, что нашёлся человеческий ресурс в виде С.Чебана. И SpIDerGate был зарелизен, хотя С.Чебан не только SpIDerGate занимается.

По твоей логике получается, что на момент отсутствия SpIDerGate компьютеры не заражались при заходе на веб-страницы, и наличие веб-антивируса было ну просто неактуальным. А ларчик открывался видишь как просто -- просто уходили разработчики.

Кстати, вот тебе ещё аналог к Шарку до кучи. А до этого -- длительное "нехотение" выпускать базы risky и nasty, когда из вирлаба приходил ответ -- "не вирус" на какую-нибудь порнозвонилку, прописавшуюся куда угодно. А с выходом этих баз (помнишь шум на эту тему, особенно Geser с VirusInfo ругался на сей счёт?) -- и детект появился и заражаться перестали.

А значит, можно было обойтись и без "проактива", и без "самого быстрого антивируса", и без самой длинной портянки из названий запатентованных финтифлюшек.

А значит, и ответить на такие вопросы можно без труда.

Да, в качестве бла-бла-шоу -- да, запросто можно ответить на такие вопросы.

P.S. Слава Богу, что контора таки начала производить то, что у других, хоть и в других реализациях, но уже есть с пару лет так точно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
С помощью антивируса Dr.Web можно вылечить компьютер, если повезет, но защитить - это вряд ли, ибо нечем.

Неправда твоя. Я могу говорить за себя и за сеть из 150 компьютеров. Можно защитить :)

Качество защиты зависит от многих параметров и о том, сколько чего можно юзерам разрешать. Но даже при лояльной политике прилично жить на работе и успевать реагировать на единичные инциденты можно.

Лояльная политика - больше рабочего времени на проблему (соответственно, зарплата админу). Менее лояльная к беспределу юзеров политика в области ИБ на предприятии - можно практически ничего не делать.

Есть чем. До недавнего времени корпоративным клиентам везло несколько больше, наверное, по количеству удобств/фич. Теперь потихоньку и до домашников дотягиваемся. Хотя и раньше можно было жить.

финтифлюшки и проактивы выполняют свою задачу - дополнительный слой превентивной защиты.

Звучит как заученная фраза.

и ресурсы появились

Вот. Можете же показывать реальные стороны вещей, а не виртуальные.

Амбиции старейшего национального вендора должны подкрепляться неким видением рынка, его развития на ближайшие N-лет, а не сезонными болтаниями в проруби, когда что-то уже давно произошло, кто-то что-то сделал и нужно что-то сказать, потому что журналисты спрашивают.

Вот Вы, Сергей, вроде бы администратор аналитического портала, но часто повторяете то, что говорят другие. Вот эти предложения уже навязли на зубах и на глазах, если честно. Хочется, чтобы больше было собственных мнений. Не мнений других людей и "согласен с тем, что сказал товарищ M" вначале предложения, а собственной аналитики на обсуждаемые проблемы.

Действительно - появились ресурсы - начался скачок. Причём за довольно короткое время посмотрите, сколько продуктов и компонентов вышли. У кого ещё столько?

Темпы разработок у нас сейчас очень неплохие. И я не перестаю этим восхищаться в последние года 2. До этого тоже восхищался, но ресурсов было меньше.

Итого. Я бы подождал ещё пару лет и вернулся к этому разговору. Возможно, я окажусь неправ. Но это интереснее, чем переливание.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Звучит как заученная фраза.

Мне за это нереальным баблом доплачивают Валера, причем в несколько раз больше, чем твоя зарплата. Фразу эту я учил с самого начала моей работы в ЛК.

Даже не знаю, что тебе и ответить. По-существу, ты сейчас очередную чушь написал.

А теперь скажу так: FLYCODE, эмулятор, эвристика у Dr.Web - дополнительный слой превентивной защиты. Заучи эту фразу, может тебе тоже начнут бабла подкидывать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Неправда твоя. Я могу говорить за себя и за сеть из 150 компьютеров. Можно защитить :)

Качество защиты зависит от многих параметров и о том, сколько чего можно юзерам разрешать. Но даже при лояльной политике прилично жить на работе и успевать реагировать на единичные инциденты можно.

Лояльная политика - больше рабочего времени на проблему (соответственно, зарплата админу). Менее лояльная к беспределу юзеров политика в области ИБ на предприятии - можно практически ничего не делать.

Есть чем. До недавнего времени корпоративным клиентам везло несколько больше, наверное, по количеству удобств/фич. Теперь потихоньку и до домашников дотягиваемся. Хотя и раньше можно было жить.

Давай вспомним, как ты недавно ещё маялся с лечением собственной сети, защищённой тем же Dr.Web, и даже, якобы в виде эксперимента, обращался к хелперам на дрвебкоме за помощью в лечении?

Тезис о невозможности 100% защиты временно оставим в стороне, хорошо? Просто специально для этого случая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
От того, что ты сейчас попытался стать в позу, суть актуальности даже на тот момент времени не поменялась. К твоему сожалению. smile.gif

Много эмоций сути мало. sww суть уловил. И эта суть отвечает на большинство вопросов, поднятых в этой дискуссии.

почему якобы "рекламные" вещи потом появляются в Dr.Web?

Они появляются независимо от рекламы других вендоров. Только не говори, что наши новые компоненты полностью повторяют путь конкурентов.

Тогда была "распальцовка" -- SpIDerGuard всё поймает при посадке в кеш браузера.

Тогда действительно было так. Эмоции не учитываю.

Который восполнился относительно недавно и то потому, что нашёлся человеческий ресурс в виде С.Чебана.

Ты гляди, а ведь понимаешь, что много от людских ресурсов зависит. Но только когда выгодно :)

А ларчик открывался видишь как просто -- просто уходили разработчики.

Ты снова выходишь на поверхность. Любая проблема - комплексная проблема. И некоторые одни компоненты защиты могут компенсироваться другими. Нет разработчиков по одному направлению, в приоритет становятся другие направления разработки.

Вот нет было у Agnitum ресурсов на разработку антивируса - лицензировали чужой движок. У нас не было возможности/ресурсов разработать файрволл - предлагали пользователям использовать сторонний файрволл.

И многие до сих пор считают связку Dr.Web + Outpost более привлекательной, чем KIS.

Да, в качестве бла-бла-шоу -- да, запросто можно ответить на такие вопросы.

А оно у всех такое шоу. Без шоу нет рынка и покупателей. Я видел, как отвечают на вопросы представители других вендоров. Вижу постоянно. Знаешь, иногда очень хреново отвечают.

P.S. Слава Богу, что контора таки начала производить то, что у других, хоть и в других реализациях, но уже есть с пару лет так точно.

Как мне это писимиси-шоу надоело :) Попробуйте взглянуть на индустрию целиком - антивирусы в целом не панацея. Дальше можно рассуждать о частностях, но основной сути это не меняет.

Если антивирус снижает существенно вероятность заражения, да ещё и способен вылечить систему гораздо чаще, чем другие продукты, плюс имеет техподдержку на языке пользователя - это вполне достаточно, чтобы заметить продукт и принять решение об его использовании.

Мне за это нереальным баблом доплачивают Валера, причем в несколько раз больше, чем твоя зарплата. Фразу эту я учил с самого начала моей работы в ЛК.

Даже не знаю, что тебе и ответить. По-существу, ты сейчас очередную чушь написал.

А теперь скажу так: FLYCODE, эмулятор, эвристика у Dr.Web - дополнительный слой превентивной защиты. Заучи эту фразу, может тебе тоже начнут бабла подкидывать.

Посмеялся.

Давай вспомним, как ты недавно ещё маялся с лечением собственной сети, защищённой тем же Dr.Web, и даже, якобы в виде эксперимента, обращался к хелперам на дрвебкоме за помощью в лечении?

А кто мне мешает проводить собственное исследование? Это интересно, и увлекательно, и есть где в тесном кругу обсудить.

Проблема в той сети была в отсутствии (полном) политики ИБ. Я думаю, что при использовании любого другого продукта (корпоративного) было бы не лучше. Dr.Web ES здесь выгодно отличается удобным мониторингом ситуации.

А домыслы про якобы и пр. - не надо в дискуссию :) Я уж точно лучше знаю, что и когда делал. И знаю, почему в данной конкретной сети бардак. И знаю, что если бы не Dr.Web ES, там было бы гораздо хуже. Ибо было.

Могу рассказать, как работал с вирлабом ЛК. Случилось ложное срабатывание (домашний компьютер принесли с KIS, а там такая проблема). Отослал в вирлаб (кстати, вирлаб там только через e-mail, никаких форм не было, и было это недавно, не думаю, что поменялось). Отправляю на этот e-mail. Приходит радостное сообщение от аналитика (приятно, что не автомат, а живой человек). Ответ такой: "Это вредоносная программа - будет добавлена в следующем обновлении". Ага. Уже детект есть, а оно будет добавлено. Видимо, повторно. Пишу в теме FALSE ALARM [предыдущая тема]. Тогда приходит ответ от другого аналитика, что будет исправлено. Вирлаб через e-mail, который не видит, что речь о ложном срабатывании, и пишущий о том, что этот же детект будет добавлен в следующем обновлении - это у нас 21-ый век?

Это так, чтобы не думали, что везде у всех супер-технологии, а мы вот такие в каменном веке :)

P.S. Там вот Юрий Паршин в моей карме за ЛК переживает. Да, не всегда приятно смотреть на вещи с разных сторон.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Много эмоций сути мало. sww суть уловил. И эта суть отвечает на большинство вопросов, поднятых в этой дискуссии.

Да совершенно никаких эмоций. Просто другими словами сказал, возможно, не сразу понятными.

Они появляются независимо от рекламы других вендоров. Только не говори, что наши новые компоненты полностью повторяют путь конкурентов.

Тебя не туда несёт. Вернее, ты пытаешься этом в выгодном для защищаемой системы свете выдать.

Речь идёт (по крайней мере, я пытаюсь донести это до твоего сознания) не о конкретной реализации того или иного компонента, а о наличии в релизе на какой-то конкретный момент времени.

Тогда действительно было так. Эмоции не учитываю.

Эмоции были, когда сначала ушёл Чернушин, а потом Гарифулин. Сейчас -- констатация фактов. Слава Богу, хоть их не пытаешься отрицать.

Ты гляди, а ведь понимаешь, что много от людских ресурсов зависит. Но только когда выгодно :)

Перечитай исходный мой пост об человеческом ресурсе для нового SpIDerNetting и приведённом примере в виде Dr.Web Shark -- там именно говорится о человеческом ресурсе. Ты просто невнимательно читаешь написанное. :)

Ты снова выходишь на поверхность. Любая проблема - комплексная проблема.

Фу, какая дутая фраза... :lol:

И некоторые одни компоненты защиты могут компенсироваться другими. Нет разработчиков по одному направлению.

Вот нет было у Agnitum ресурсов на разработку антивируса - лицензировали чужой движок. У нас не было возможности/ресурсов разработать файрволл - предлагали пользователям использовать сторонний файрволл.

Dr.Web Shark где? Какая предлагается альтернатива от компании? Просто в качестве примера?

И многие до сих пор считают связку Dr.Web + Outpost более привлекательной, чем KIS.

Я знаю. Кстати, где-то с полгода назад пытался подружить Outpost Firewall и Dr.Web -- меня Outpost обругал, что Dr.Web является несовместимым ПО, хотя фаера от Доктора ещё не было на тот момент. Что меня очень сильно удивило. Но, т.к. разбираться было, прямо тебе скажу, лень, то и писать никуда не стал.

Как мне это писимиси-шоу надоело :)

Заходи -- не бойся, выходи -- не плачь. ;)

Попробуйте взглянуть на индустрию целиком - антивирусы в целом не панацея. Дальше можно рассуждать о частностях, но основной сути это не меняет.

Если антивирус снижает существенно вероятность заражения, да ещё и способен вылечить систему гораздо чаще, чем другие продукты, плюс имеет техподдержку на языке пользователя - это вполне достаточно, чтобы заметить продукт и принять решение об его использовании.

Я тебе вообще скажу, что моё мнение: антивирус -- это не то, что вообще не панацея, а по-большей части -- спам, хранящийся на жёстком диске. :) У меня, допустим, из всего комплекса Dr.Web работает только сканер. И апдейтер в CronLite забит. Всё -- остального нет. Разве что на виртуалке бета вся, кроме фаера.

А кто мне мешает проводить собственное исследование? Это интересно, и увлекательно, и есть где в тесном кругу обсудить.

Ну да, просто всё проще оказалось -- как в рекламном слогане -- "когда "припекло" (с). :)

А как оно там оправдывается -- исследование или ещё как-то -- уже неинтересно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Ладно, продолжать можно до бесконечности. Писать устал. Нужно спать, ибо рано самолёт.

Всем счастливо и удачи. Придерживайтесь тем топика :)

Спасибо за разминку ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Действительно - появились ресурсы - начался скачок. Причём за довольно короткое время посмотрите, сколько продуктов и компонентов вышли. У кого ещё столько?

Темпы разработок у нас сейчас очень неплохие. И я не перестаю этим восхищаться в последние года 2. До этого тоже восхищался, но ресурсов было меньше.

Итого. Я бы подождал ещё пару лет и вернулся к этому разговору. Возможно, я окажусь неправ. Но это интереснее, чем переливание.

Я лично это отмечаю, замечая что есть еще над чем работать. Даже не в плане технологий я имею в виду, а в плане идеалогии "кто вы?", "зачем вы?", "куда идете и где будете через N лет?" ;) Да, в учебниках по бизнесу и маркетингу это называется миссией, виженом и т.п. заимствованными из анг. языка примудрыми словами, смысл которых - идеалогия и генеральная стратегия. А без этого приходится каждый раз оправдываться и пыль глотать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Васька

Ну да с одной стороны видно что Dr.Web как-то дергается в своей стратегии...как-то не ровно.

Но с другой стороны это можно объяснить тем что у руководства компании есть какое-то своей видение развития их продукта. Опять же с одной стороны не преслушиватся к мнению своих коллег-конкурентов это чревато... а с другой стороны может со временем они "родят" что-то необычное, уникальное... а может и нет :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MKE

Если я поставлю для защиты новый Dr.Web SS Pro, он будет защищать меня не хуже чем KIS2010?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
И многие до сих пор считают связку Dr.Web + Outpost более привлекательной, чем KIS.

Некоторые. Ближе к "единицы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Могу рассказать, как работал с вирлабом ЛК. Случилось ложное срабатывание (домашний компьютер принесли с KIS, а там такая проблема). Отослал в вирлаб (кстати, вирлаб там только через e-mail, никаких форм не было, и было это недавно, не думаю, что поменялось). Отправляю на этот e-mail. Приходит радостное сообщение от аналитика (приятно, что не автомат, а живой человек). Ответ такой: "Это вредоносная программа - будет добавлена в следующем обновлении". Ага. Уже детект есть, а оно будет добавлено. Видимо, повторно. Пишу в теме FALSE ALARM [предыдущая тема]. Тогда приходит ответ от другого аналитика, что будет исправлено. Вирлаб через e-mail, который не видит, что речь о ложном срабатывании, и пишущий о том, что этот же детект будет добавлен в следующем обновлении - это у нас 21-ый век?

Это так, чтобы не думали, что везде у всех супер-технологии, а мы вот такие в каменном веке :).

Да, бывало. И? Это показатель? Как будто у Dr.Web вирлаб безукоризненный...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
а самом деле отвечать на такие вопросы просто. Только для этого нужно знать всё от и до.

С помощью антивируса Dr.Web и сейчас можно защитить компьютер, и тогда можно было.

А значит, можно было обойтись и без "проактива", и без "самого быстрого антивируса", и без самой длинной портянки из названий запатентованных финтифлюшек.

А значит, и ответить на такие вопросы можно без труда.

знающих все от и до просто нет. Может, я чего еще не знаю, но пока просто не встречал. Запускать на курсах "бла-бла-шоу" людям, которые не первый день в ИБ - считаю и буду считать просто ниже своего достоинства. Потому отвечу - на любой вопрос нужно отвечать правильно и грамотно, а не весело съезжать с темы.

Потому отвечать на такие вопросы очень нелегко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Ну и толку играть словами. Здесь я должен сказать о том, что интервью Бориса Шарова не имеет отношения к интервью Игоря Данилова, ибо эти люди занимают разные позиции в компании, и их мнение (особенно мнение на счёт далёкого будущего) могут существенно различаться. Такое мнение на далёкое будущее ещё называется "представлениями".

Валерий, это, мягко говоря, вряд ли так.

Видение может (и, кстати, вполне должно) кардинально отличаться у гендира и грузчика (для понимания разницы позиций), а у гендиректора и техдиректора, а тем более - у гендиректора и хозяина - это как-то вряд ли.

Мне за это нереальным баблом доплачивают Валера, причем в несколько раз больше, чем твоя зарплата. Фразу эту я учил с самого начала моей работы в ЛК.

Вячеслав, наверное, Вы все-таки хотели сказать, что учили эту фразу, потому что она правильная, а не потому что Вам за это больше платят?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Вячеслав, наверное, Вы все-таки хотели сказать, что учили эту фразу, потому что она правильная, а не потому что Вам за это больше платят?

@Сергей Ильин: Слушай, а тут в смайликах форума нет таблички с надписью "САРКАЗМ" (см. сериал "Теория Большого Взрыва")? Давай сделаем, а? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

На скорую руку:

sarcasm.gif

P.S. Оригинал выглядит не размыто!!!

post-3744-1268921373.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Все время, как в жизни встречаются трудности(начинаются странные отговорки, игры терминами, переход на теорию относительности), значит одна сторона в чем то не права и знает об этом, но не хочет признаться.

Причина, имхо, банальна. У DrWeb не хватает людей. Естественно они признать это не могут, да в принципе и нельзя им это делать. Мне кажется, нужно тему прекращать, пытаться что либо доказать с любой стороны - бессмысленно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×