Лицензионное соглашение с конечным пользователем. Возникшие вопросы. - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию
UIT

Лицензионное соглашение с конечным пользователем. Возникшие вопросы.

Recommended Posts

UIT

По лицензионному соглашению расположенному здесь:

http://www.agnitum.ru/support/kb/article.p...216〈=ru

В тексте, далее, только интересующие меня положения соглашения.

3. ПРАВА, ПРЕДОСТАВЛЯЕМЫЕ НАСТОЯЩЕЙ ЛИЦЕНЗИЕЙ.

В соответствии с настоящим Соглашением Вы имеете право:

б. Сделать копию Программного Обеспечения исключительно в запасных или архивных целях.

Почему это копию, а если у пользователя 10 образов ОС есть, нужно удалять продукт из образа? И если есть на винчестере несколько разных сборок дистрибутивов или на нескольких DVD носителях, заполненных данными в целях резервного хранения, дистрибутивы продукта есть. Это получается уже нарушение соглашения?

3. ПРАВА, ПРЕДОСТАВЛЯЕМЫЕ НАСТОЯЩЕЙ ЛИЦЕНЗИЕЙ.

В соответствии с настоящим Соглашением Вы имеете право:

а. Использовать Программное Обеспечение на одном Компьютере;

4. ОГРАНИЧЕНИЯ ИСПОЛЬЗОВАНИЯ

Вы не имеете права:

а. Использовать Программное Обеспечение более, чем на одном Компьютере одновременно.

г. Разрешать одновременное использование Программного Обеспечения более, чем одним пользователем;

Что это я приобрел тогда по акции, мне помнится пожизненную лицензию на 3 компьютера для Outpost Security Suite Pro. Почему отсутствует в лицензионном соглашении упоминание об этом.

6. ИЗМЕНЕНИЕ И ПРЕКРАЩЕНИЕ СОГЛАШЕНИЯ

...При любом таком прекращении Соглашения Вы обязаны немедленно полностью прекратить использование Программного Обеспечения, немедленно возвратить Agnitum все полные и частичные копии Программного Обеспечения, находящиеся на жестких носителях, и немедленно уничтожить все электронные копии Программного Обеспечения....

Что есть такое жесткий носитель. Если я правильно трактую это понятие, в случае когда пользователь хранит копию на смешанном со своими данными CD/DVD диске - зачем компании Агнитум немедленно нужен этот носитель и что компания собирается в последствии делать с личными данными пользователя?

Что такое копия ПО? Если я правильно трактую это понятие, то зачем лишенный права на использование ПО конечный пользователь, непременно должен удалить все дистрибутивы программы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Да, проблема ясна - расширить EULA следует для типов лицензий, в которых более 1 ПК разрешены. Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Пожалуйста. Только почему Вас только заинтересовало количество лицензий?

Вы в курсе, что допустим по Статье 146 Уголовного кодекса для возбуждения уголовного дела заявления от правообладателя не требуется. А Статья 1229 Гражданского кодекса РФ - Часть 4 в пункте 1 имеет следующий текст: ...Правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности или средства индивидуализации. Отсутствие запрета не считается согласием (разрешением)....

Вы полагаете, что при упоминании например копии в соглашении в единственном числе, в случае наличия у пользователя нескольких полных резервных копий ОС - это не может рассматриваться как нарушение. Чем может навредить владельцу исключительных прав большое количество копий программы (дистрибутивов и установленной)?

Может быть юридическим специалистам компании стоит обратить внимание на "опасные" для легального пользователя; положения лицензионного соглашения. И более четко описать его права и обязанности.

Еще непонятный для меня момент, есть пользователь, купивший программу и обладающий правом на использование ПО и есть лица, с которыми пользователь совместно использует свой ПК (с установленным продуктом компании). Подскажите, разрешено ли это в лицензионном соглашении и где это указано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Некоторые моменты EULA, включая указанные Вами, перерабатываются, конкретнее пока сказать не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Надеюсь переработанное лицензионное соглашение будет добрым и пушистым:)

И не будет вызывать (лично у меня) тревогу, беспокойство, непонимание и желание уточнить некоторые его положения. *

http://www.anti-malware.ru/forum/index.php?showtopic=12795

http://forum.kaspersky.com/index.php?showtopic=163630

http://www.anti-malware.ru/forum/index.php?showtopic=12603

Кстати, в качестве экспертов для оценки лицензионного соглашения Вы привлекаете сторонних специалистов работающих в сфере авторского права и представителей правоохранительных органов ???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Законы, что дышло.... :) Еще на заре развития человечества, с интерпретацией например Моисеевых законов, были проблемы, а в современном мире вышло столько законов или в данном случае формулировок лицензионных соглашений, что вам и юрист не поможет, если спросить меня лично, то я не верю ни одному юристу, но к сожалению я не знаю лично всех взаимоисключающих моментов в наших "правилах" так же как и юристы, которые хоть и знают больше по роду своей специальности..., как я и говорил в начале поста.... будем проще :)

Не буду с вами разбирать все ваши тревоги, отвечу просто. Между вами лично и компаний Агнитум достигнуто соглашение на приобретение лицензии, вы ее оплатили, и лицензия дает вам право установить на компьютер (3 компьютера, не важно на сколько компьютеров лицензия) программное обеспечение вышеозначенной компании, которая обязалась оказать вам техническую поддержку в течении в указанном соглашении сроке-времени. Но в вашем соглашении было указано, что вы не вправе отдавать лицензию другому лицу (в данном случае регистрационный ключ) или третьему лицу, например вы установите ему это программное обеспечение ведя свой ключ, даже если вы этому человеку его не отдали (ключ) вы нарушили правила. Еще проще говоря, лицензионный ключ выдается именно на вас, и вы лично за него несете ответственность (например за раздачу ключа другим лицам) а на счет предприятий, есть корпоративные лицензии для этого. Где вы храните свой ключ, под подушкой, на диске в компьютере, в сейфе банка... не важно, для любого вендора важно, что вы не распространяете ваш ключ и не нарушаете правила между вами, и поверьте, если у вас этот ключ будет хоть сто раз перезаписан на разных дисках, вендор не станет вас преследовать, и проверять вас :) И если, вместо вас, за ваш компьютер сядет ваша жена, вы не нарушите лицензию, так как компьютер и лицензия остаются вашими, ключ вы никому не отдали, а количество ваших компьютеров не превышает указанных в соглашении.. например если у вас три... (а еще говорили, что драконы вымерли :) хотя с другой стороны, один дома, ноутбук с собой в дорогу, а третий куда, хм...) ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
вендор не станет вас преследовать, и проверять вас

Это хорошо. Вот только вспомните о уголовном деле по статье "Нарушение авторских и смежных прав" возбужденном в отношении директора школы. И о том, предъявляла ли корпорация Майкрософт претензии.

Что Вас смущает в том, что я хочу в лицензионном соглашении программного продукта видеть четко очерченные в полном объеме права и обязанности пользователя, однозначно трактуемые, конкретные и разумные требования правообладателя. Которые никто не сможет извратить и тем самым обвинить легального пользователя в нарушении авторских прав.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Являюсь лицензионным пользователем нескольких программ. Если честно, то никогда не читал полностью ни одного лицензионного соглашения. А зачем? засорять голову? Например, у меня OFP с оплаченной лицензией на три компа (уж это я точно знаю, ведь я за это деньги заплатил). Что тут главное? Главное не превышать одновременно установленного продукта с моим ключом оговоренное лицензией количество компьютеров. Что я и делаю. Или пиратская лицензия... зачем там читать лицензионное соглашение, если я и так знаю, что за незаконное использование я могу (при случае) понести наказание.

Поднятая топикстартером тема навеяла меня на такую мысль. Вот заплатил я деньги, вроде законный пользователь, а вроде и нет. Хотя не раздаю ключ и продукт с моим ключом инсталлирован на двух компах.

Что это я приобрел тогда по акции, мне помнится пожизненную лицензию на 3 компьютера для Outpost Security Suite Pro. Почему отсутствует в лицензионном соглашении упоминание об этом.

Получается в этом мире никому нельзя верить?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Получается в этом мире никому нельзя верить?

Автор скорее всего говорит о форс-мажорных обстоятельствах, и возможных вариантов событий не прописанных официально в договоре, или прописанных с возможными ошибками, вы в праве доверять и верить кому-либо или наоборот, но зачастую только практика показывает кому можно верить, а кому нет. Лично у меня, к компании Агнитум никаких претензий, надеюсь как и с их стороны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Snejoker

Автор сказал следующее:

Что Вас смущает в том, что я хочу в лицензионном соглашении программного продукта видеть четко очерченные в полном объеме права и обязанности пользователя, однозначно трактуемые, конкретные и разумные требования правообладателя. Которые никто не сможет извратить и тем самым обвинить легального пользователя в нарушении авторских прав.

с чем я согласен на все 100.

В данном случае Агнитум "не подготовилась"... Бывает...

Некоторые моменты EULA...............перерабатываются.....................

А когда переработаются, как это отразится на мне? Т.е. каким образом мы с компанией будем переоформлять наши взаимоотношения? С новым билдом придет новое лицензионное соглашение, - с этим понятно. Но а если я буду продолжать пользоваться "старым" продуктом с "непереработанным" соглашением, - как тогда?

Update: или лицензионного соглашения расположенного на сайте достаточно???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Получается в этом мире никому нельзя верить?

Мне кажется, что просто правообладатели не всегда учитывают интересы пользователей при составлении лицензионного соглашения/или не видят в этом угрозу. Они стремятся защитить свои права в максимально большем объеме и предусмотреть все ситуации причем, как я понимаю, иногда практически в одном предложении. А для пользователя (особенно корпоративного) в случае проверки, такое может привести к печальным последствиям. Просто пространный пример -- в полной мере знает сотрудник правоохранительных органов лицензионное соглашение определенного продукта, задает допустим вопросы о том как проводится резервное копирование, сколько копий хранятся в архиве, где хранятся активационные данные к программе. Пользователь отвечает. Все - в действие вступает весь соответствующий пласт законодательства РФ. У меня совсем никак с юридическим образованием - но я полагаю, что можно найти нарушение авторских прав при использовании некоторого лицензионного ПО. И изъять допустим все ПК для проведения экспертизы и прочее. Вот и имеется такой большой клубок риска, лежит он себе спокойно и никто не обращает на него внимание; а обнаружит его котенок, распутает нить, опутает стулья и проходы, и влетит проходящий в эти сети. Такое мое видение ситуации. Практически я о таком не читал, но думаю, что такое возможно.

В данном случае Агнитум "не подготовилась"... Бывает...

Вы знаете, лицензионное соглашение с конечным пользователем компании Agnitum, лично мне нравится существенно больше и вызывает меньше вопросов, чем прочитанные ранее соглашения к продуктам двух других компаний (смотрите ссылки в моем сообщении выше).

Тем более, что Виталий Я., как представитель Agnitum, ятд непосредственно отправил мои предложения в обработку. И даже не послал меня в техническую поддержку. Вот только не отвечает на мои вопросы.

Автор скорее всего говорит о форс-мажорных обстоятельствах,

Нет. По мне, так какой может быть форс-мажор в том, что пользователь сделав например 3 образа ОС, получается имеет 3 копии лицензионного ключевого файла и тем самым прямо нарушает лицензионное соглашение (это пример не к ЛС продукта от Agnitum).

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond
Что Вас смущает в том, что я хочу в лицензионном соглашении программного продукта видеть четко очерченные в полном объеме права и обязанности пользователя, однозначно трактуемые, конкретные и разумные требования правообладателя. Которые никто не сможет извратить и тем самым обвинить легального пользователя в нарушении авторских прав.

Наверное невозможно сделать полностью безупречное подобное соглашение, всегда найдется момент, который можно неправильно трактовать, даже библию извращают, а вы говорите :) Вы посмотрите на наши законы, уже огромные томы трактовок к ним идут в комплект, виде комментариев к закону :)

И изъять допустим все ПК для проведения экспертизы и прочее.

Это не так просто, во первых это ваше личное имущество защищенное конституцией, а во вторых, содержащиеся данные на компьютере могут относятся к вашей интеллектуальной собственности. Только по решению суда, или при обвинении вашего компьютера во вредительстве, краже чужой интеллектуальной или государственной собственности и тп... Я вас могу сразу успокоить, на счет пиратства, оно было и будет, по крайней пока, и законы здесь играют вторую роль, думаю почти на каждом компьютере можно найти какой-то криминал, с таким успехом можно смело забирать компьютеры у более чем доброй половины людей, например России :)

По мне, так какой может быть форс-мажор в том, что пользователь сделав например 3 образа ОС, получается имеет 3 копии лицензионного ключевого файла и тем самым прямо нарушает лицензионное соглашение (это пример не к ЛС продукта от Agnitum).

Это не пример, вы можете смело делать хоть сто копий и образов вашей ОС, ведь пользуетесь одной в любом случае, и техническая поддержка для вас одна. Думаю вас просто смущает сама фраза:

б. Сделать копию Программного Обеспечения исключительно в запасных или архивных целях.

Здесь не сказано о количестве, например архивных копий ОС, вы сами пытаетесь повернуть вопрос так.

------------

Ваши примеры о прецедентах полностью равны условию, а вдруг на меня упадет кирпич. Пример Поносова совершенно не подходит вам, так что не переживайте :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Уважаемые пользователи, лицензионное соглашение необходимо для обеспечения защиты пользователя от преследования в случае проведения "профилактических" мероприятий компетентными органами, инициированных вендорами и поставщиками.

22 компании из Software Business Alliance (если не ошибаюсь) занимаются этим.

В случае Agnitum "отлучение" от пользования лицензионным ПО возможно, когда антипиратский механизм будет ужесточен, но к тому моменту EULA обретет законченный вид, адекватный современной лицензионной политике (юридическим аспектам за маркетинговыми порой не угнаться, увы).

Спасибо за внимание к теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Здесь не сказано о количестве, например архивных копий ОС, вы сами пытаетесь повернуть вопрос так.
Наверное невозможно сделать полностью безупречное подобное соглашение

Пусть стараются и работают. Вот легким движением моей руки Сделать копию превращается в Сделать неограниченное количество копий ПО исключительно в запасных и архивных целях. Да и еще можно подправить - сделать более понятным копия ПО и включить упоминание о регистрационном ключе.

Это не так просто, во первых это ваше личное имущество защищенное конституцией

А корпоративные пользователи???

Думаю и с домашними пользователями в случае желания все может быть достаточно просто и легко. Внедрят интернет паспортизацию, внесут (если необходимо) изменения в законодательную базу или другое. С работы вернется пользователь домой, а там дверь вскрыта, телевизора, ПК, любимого кота и рыбки в аквариуме и холодильника - нет. И бумажка на столе - изъято в целях возмещения ущерба правообладателю музыкального произведения итд :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Уважаемые пользователи, лицензионное соглашение необходимо для обеспечения защиты пользователя от преследования в случае проведения "профилактических" мероприятий компетентными органами, инициированных вендорами и поставщиками.

Спасибо.

А я только хотел привести в качестве примера следующее: - "Уголовные дела по статье "Нарушение авторских и смежных прав" корпорации Microsoft по всей стране исчисляется сотнями, - заявил "Известиям" юрист Microsoft Александр Страх. Но мы никогда не просили правоохранительные органы о возбуждении этих дел. - В данном судебном разбирательстве в Пермском крае мы являемся потерпевшими, и если суд посчитает что нашего представителя нужно допросить, его вызовут в суд..." Эта часть текста взята здесь - www.izvestia.ru/russia/article3100534/

Но раз лицензионное соглашение компании меня защищает, я пожалуй теперь спокоен:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Виталий Я.

Как я уже отмечал выше, лицензионное соглашение Agnitum Ltd с конечным пользователем лично мне нравится существенно больше и вызывает меньше вопросов, чем прочитанные ранее соглашения к антивирусным продуктам двух других компаний. Если это не секретная информация - Вы можете немного рассказать о юридическом отделе компании Agnitum, поделиться информацией о создании лицензионного соглашения. Как это происходило, примерный возраст сотрудников занимающихся соглашением, сколько времени было затрачено, изучались ли при его написании соглашения других компаний. Кто утверждал конечный вариант и сколько вариантов было в создано в процессе работы. Вносились ли изменения или сегодняшняя редакция идентична тому, которое появилось с выходом первого продукта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Не планирую настолько подробно освещать этот вопрос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

UIT

Да это же внутренние дела любой компании. Никто такого не рассказывает.

Все эти дела представляют собой довольно длительные и сложные процессы - методом проб и ошибок, а уж тем более описывать это в подробностях... Кто, как, когда, где и сколько. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Ну вот, хотел узнать больше. Ладно, если эти сотрудники, занимающиеся созданием первоначального лицензионного соглашения и текущей редакции, еще работают в Agnitum Ltd; Вы благодарность от меня им передайте. Я когда читаю некоторые соглашения к продуктам других организаций, так просто рыдаю и потом снятся кошмары:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
так просто рыдаю и потом снятся кошмары:)

Вот это было бы интересно узнать в подробностях - что за кошмары. :) (но не в этой теме).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Приветы передам :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Виталий Я.

А вот допустим полюбопытствуйте на текст по ссылкам ниже и потом прочитайте текущее ЛС, и напишите свое мнение о лицензионном соглашении компании Agnitum, и ответьте на вопросы:

- и что такое копию Программного Обеспечения, и что такого страшного случится, если пользователь сохранит два дистрибутива продукта;

- и почему в одном домовладении и проживающими, и сколько это большую часть времени;

- компания подразумевает и жесткий диск с ПК?;

- и каким образом Вы представляете уничтожение копий программного обеспечения в случае, если пользователь создает важные образы ОС, и ценные для него хронологические файловые архивы которые хранит на DVD/CD носителях (см. соответственно ниже)?

Из ЛС Outpost Security Suite Pro v7.1:

Сделать копию Программного Обеспечения исключительно в запасных или архивных целях

ДОМАШНЯЯ - Устанавливать, использовать и запускать не более трех (3) копий Программного Обеспечение на максимум трех (3) компьютерах одновременно при условии, что данные компьютеры находятся в одном Домовладении большую часть времени и используются лицами, проживающими в данном Домовладении.

Вы вправе прекратить настоящее Соглашение в любое время, полностью прекратив использование Программного Обеспечения, и полностью уничтожив все копии Программного обеспечения, находящиеся в вашем распоряжении.

Настоящее Соглашение действует до момента его прекращения. Agnitum вправе прекратить настоящее Соглашение в любое время в случае нарушения Вами любых условий и положений настоящего Соглашения. При любом таком прекращении Соглашения Вы обязаны немедленно полностью прекратить использование Программного Обеспечения, немедленно возвратить Agnitum все полные и частичные копии Программного Обеспечения, находящиеся на жестких носителях, и немедленно уничтожить все электронные копии Программного Обеспечения.

http://www.anti-malware.ru/forum/index.php...mp;#entry121887

http://kommersant.ru/doc.aspx?DocsID=1581207

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

UIT

С точки зрения компании

- жесткие носители - флешки и компакт-диски,

- полное уничтожение всех копий ПО, имеющихся у Вас, осуществляемое по Вашему желанию - это Ваше право, в таком случае отношения с компанией будут считаться расторгнутыми с Вашей стороны;

- "домашняя лицензия" - такой тип, который подразумевает использование внутри одного дома (ноутбуки - не проблема). Ведется контроль использования по неперсональным данным, но жесткости в пресечении неверного использования пока нет (см. ниже про санкции и выход).

Разумеется, право на прекращение лицензии, оставленное компанией за собой, не заключается в преследовании лояльных пользователей. Это право на отказ от обслуживания в первую очередь тех пользователей, чьи действия наносят ощутимый ущерб интеллектуальной собственности и доходам компании - взлом ПО или иное использование во вред компании, включая существенное превышение числа защищаемых ПК, допустимых по лицензии, или использование не по назначению (как домашней лицензии - для коммерческих целей в организации). Такие пользователи признаются нелояльными и нелегитимными, и именно от них компания требует действий, предусмотренных в данном ЛС. Так что не использовать образ системы с нашим ПО после нарушения лицензии - разумное требование, применимое к таким случаям.

Встречный вариант расторжения для "домашних" лицензий возможен в виде "бана" лицензии - но только если серьезно нарушаете лицензию, превышая число разрешенных ПК (для "домашней" лицензии это более 3 ПК одновременно). Есть сомнения - обратитесь в поддержку за информацией про дозакупку. Как вариант - до конца недели еще работает специальная акция по переходу на легальное использование.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
С точки зрения компании

- жесткие носители - флешки и компакт-диски,

А конкретно указать в лицензионном? И зачем Вам нужны флешки и компакт-диски пользователя в случае прекращения соглашения со стороны компании, если они содержат копию ПО Агнитум?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×