Intel покупает McAfee за 7,68 миллиарда долларов - Страница 5 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Danilka

Intel покупает McAfee за 7,68 миллиарда долларов

Recommended Posts

Kapral
Получу зарплату, закажу GARTNER новое исследование :)

Договорились ;)

продолжим после ? :P

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

Немного посвежее :)

http://www.securitylab.ru/news/355146.php

И еще один большой кусок рынка - рынок средств защиты от утечек данных (Data Loss Prevention, DLP) который ЛК не осваивает http://www.pcweek.ru/themes/detail.php?ID=120065

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Intel объясняет, зачем они купили McAfee

CNET опубликовал интервью со старшим вице-президентом и главным менеджером группы программного обеспечения и сервисов в Intel Рене Джеймс (Renee J. James), в котором обсуждалась сделка по приобретению Intel компании McAfee. В Intel Рене отвечает за доставку программных продуктов по линиям распространения и их поддержку. Кроме того, она отвечает за всемирные программы для разработчиков Intel, а также за работу R&D подразделения по разработке ПО следующего поколения. Джеймс также является председателем правления двух дочерних компаний Intel: Wind River Systems и Havoc.

В (корреспондент CNET): В чем вы видите сильные стороны McAfee?

О (Рене Джеймс): Сильная сторона McAfee – это их фантастическая команда из отдела исследований и разработки (R&D) и инженеров, а также их исследования в области безопасности. За последние несколько лет они расширились, сделав несколько важных приобретений. В перспективе их основная технология будет хорошо позиционироваться для мобильных устройств, в системах безопасности на основе облачных систем, где сейчас есть необходимость в таких технологиях. Они не лидер рынка программных антивирусов. И хотя это важное направление, у них есть другие активы, которые также важны. Они полноценное предприятие по обеспечению безопасности. И это еще одна вещь, которая понравилась нам. К тому же они демонстрировали уверенный рост квартал за кварталом, год за годом.

В: Как это вписывается в стратегию Intel?

О: Безопасность это одна из ключевых технологий, в которые Intel делает инвестиции, наряду с технологиями в областях энергоэффективности, производительности или сетевых технологиях. Технологии обеспечения безопасности применимы в наших продуктах в центрах обработки данных, ноутбуках, настольных компьютерах, и любых Atom-устройствах – телевизорах, телефонах или планшетах. Безопасность часто является одним из важнейших критериев покупки и заинтересованности. Таким образом, она распространяется по всей продуктовой линейке.

В: А чипы Intel и технологии McAfee, как они сочетаются друг с другом?

О: Безопасность может быть усилена с помощью аппаратного обеспечения. Вы можете иметь программное решение, но сделать его гораздо более надежным в сочетании с аппаратным обеспечением. Возможность объединения технологий являлось одним из мотивов для этого приобретения. Мы даже сможем добавить расширения в наши кристаллы, которые предоставят конечным пользователям большую защиту. Есть целый ряд задач, где аппаратное обеспечение могло бы помочь программному, в деле предотвращения атак, восстановления от атак, или дополнительной защиты от определенных видов атак. Об этих вещах мы сейчас думаем. В настоящее время McAfee продолжает продавать свою программную продукцию на рынке для разных платформ. Но у нее появится возможность повысить безопасность своих продуктов за счет преимуществ наших чипов. Возможно, на это потребуется несколько лет.

(Примечание редактора: Получается, что в будущем, появится ПО McAfee, которое позволит использовать технологии, встроенные в чипы Intel для повышения безопасности.)

В: У вас уже есть какие-то совместные разработки с McAffe, которыми вы занимались до объявления о приобретении компании?

О: То что происходит, вытекает из нашего партнерства, наша совместная работа, использование существующих технологий, таких как VT (virtualization technology), AMT (active management technology), особенности, которые были в продуктах в течение многих лет. И все это сопровождалось переговорами и совместным прототипированием. Мы планировали выходить на рынок с расширенной линейкой продуктов и услуг. Мы думали об этом и о том, что это могло быть очень интересно для нас. Единственным вопросом было то, как мы сможем на этом зарабатывать? Платформы Intel станут значительно лучше, потребители будут довольны. Но как наши акционеры смогут вернуть вложенные деньги? Вот эти мысли и привели нас к тому, чтобы внести на рассмотрение возможность приобретения.

В: Что еще может почерпнуть Intel из этой сделки?

О: Сегодня у нас есть некоторые аппаратные функции безопасности, реализованные в кремнии, которые позволяют таким компаниям как McAfee предлагать технологии защиты от кражи. То есть, если выключить украденный компьютер, то при следующем подключении к сети он будет заблокирован. И у нас было несколько компаний-партнеров для реализации этого решения. Но мы сами не располагаем программным обеспечением в области безопасности сегодня. И я не думаю, что мы могли бы догнать такую компанию как McAfee, обладающую опытом, огромной базой знаний и портфелями реализованных ИТ-проектов.

По материалам: CNET

http://habrahabr.ru/blogs/infosecurity/102421/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
В таком случае их догнала не только ЛК, а ещё ESET, Drweb, Bitdefender и др.

ОБЗОР КОРПОРАТИВНЫХ АНТИВИРУСНЫХ СИСТЕМ. GARTNER.

http://www.trendmicro.absk.ru/?a=analytics&b=antivir

Ищем там ЛК, не находим, думаем.

искал McAfee. не нашел, долго думал. Зашел на страницу McAfee, потом на Trend - снова задумался. Потом осознал и дата квадрата просто порадовала :D

Напомню - квадараты эти лучше все же у Гартнера и брать - это так, на всякий случай

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
О: Безопасность может быть усилена с помощью аппаратного обеспечения. Вы можете иметь программное решение, но сделать его гораздо более надежным в сочетании с аппаратным обеспечением. Возможность объединения технологий являлось одним из мотивов для этого приобретения. Мы даже сможем добавить расширения в наши кристаллы, которые предоставят конечным пользователям большую защиту. Есть целый ряд задач, где аппаратное обеспечение могло бы помочь программному, в деле предотвращения атак, восстановления от атак, или дополнительной защиты от определенных видов атак. Об этих вещах мы сейчас думаем. В настоящее время McAfee продолжает продавать свою программную продукцию на рынке для разных платформ. Но у нее появится возможность повысить безопасность своих продуктов за счет преимуществ наших чипов. Возможно, на это потребуется несколько лет.

Вот это ключевое. Эти мысли фигурировали выше в этой теме. Приятно, когда наши люди в теме :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Сергей Ильин

Единственное перевод не особо нормальный, но суть ясна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RSB

Хорошая дискуссия о слияниях и поглощениях!

Чтобы не плодить слухи, приведу самые ключевые моменты

Насчет McAfee:

1. Компания продолжает работать и развиваться под своим именем и фокусируеться на ИБ

2. Совместно с Интел начинаеться разработка продуктов безопастности следующего поколения

3. Разработка продуктов ИБ для ATM, медицинских устройств, мобильных устройств, интернет ТВ и т.д.

Официальный прес-релиз здесь: http://www.mcafee.com/us/about/intel_mcafee.html

Блог Дейва деВолта (СЕО) - http://siblog.mcafee.com/ceo-perspectives/...uired-by-intel/

Насчет Intel:

1. Развитие компании засчет смежных вертикалей: софт, ИБ, мобильные приложения

2. Создание новых продуктов - энерго-эффективных, "со встроенными функциями безопастности", с доступом в Интернет

3. Занятие рынка новых IP устройств - мобильники, смартфоны, компьютеры в машинах, медицинское оборудование и. т.д.

Intel вебкаст - стратегия Intel:

http://intelstudios.edgesuite.net/100819_intelS/archive.htm

Что все это значит для пользователей?

1. McAfee стала сильнее и остаётся производителем сфокусированным только на ИБ

2. Продукты для домашних и корпоративных пользователей продолжают продаваться и развиваться

3. В скором будущем появяться новые продукты, основанные на "синерджи" Intel и McAfee

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Вчера вернулся из Бельгии, и сегодня, разгребая почту наткнулся на меил МсАfее о покупке компании Интелом.

Там основной упор был сделан на то, что теперь для компании открываются новые горизонты в Медиа и Мобильной областях.

А сейчас с интересом прочел все шесть страниц, в которых, к сожалению эмоций больше, чем здравого смысла.

По той информации, которая у меня имеется, с июля 2010 года МсАfее полностью прекратил продажу антивирусных продуктов в корпоративном секторе, а с июля 2011 прекращает их поддержку.

Вместо антивирусных продуктов покупателям предлагаются комбинированные продукты, в состав которых, в частности входят ДЛП.

Например мне при продлении абонемента пришлось заплатить на 20–30 процентов больше за компоненты, к использованию которых руководство моей фирмы еще морально не готово :)

далее о покупках–продажах: может–быть еще кто–нибудь помнит печальную судьбу NAI ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
далее о покупках–продажах: может–быть еще кто–нибудь помнит печальную судьбу NAI ?

Да ... было дело. McAfee -> NAI -> McAfee. Наполеоновские планы тогда провалились, напокупав куча всякого NAI потом очистилась обратно до McAfee, попутно чуть не потеряв 2-е место на антивирусном рынка только каким-то чудом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
По той информации, которая у меня имеется, с июля 2010 года МсАfее полностью прекратил продажу антивирусных продуктов в корпоративном секторе, а с июля 2011 прекращает их поддержку.

А с июля 2012 года Intel перестанет продавать CPU без встроенного сопроцессора Антивирусной защиты :D

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Всеобщий северный пушной зверек будет всем тогда

Кстати - есть еще АМД. ;)

Аукцион надо устроить - кто продастся в рабство к АМД ;);)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RSB
По той информации, которая у меня имеется, с июля 2010 года МсАfее полностью прекратил продажу антивирусных продуктов в корпоративном секторе, а с июля 2011 прекращает их поддержку.

Вместо антивирусных продуктов покупателям предлагаются комбинированные продукты, в состав которых, в частности входят ДЛП.

Например мне при продлении абонемента пришлось заплатить на 20–30 процентов больше за компоненты, к использованию которых руководство моей фирмы еще морально не готово :)

Информация не совсем верна. Например популярный продукт McAfee Active VirusScan ушел в "легаси", но доступен для заказа и продлении тех.поддержки (даже на 3 года!). Комбинированные продукты введены для того, чтобы пользователям обеспечит более полную защиту. Понятно, что сейчас просто антивирусом необойтись, необходимы также компоненты анти-малваре, анти-спам и другие. Причем покупка комплекта намного дешевле покупки компонентов по отдельности. :)

Если есть вопросы по продуктам и лицензированию, откройте новую тему в форуме вендора.

P.S. Пресс-релиз на русском языке о покупки McAfee обещают к концу неделе!

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Всеобщий северный пушной зверек будет всем тогда

Пока есть АМД - тотального песца не будет.

Аукцион надо устроить - кто продастся в рабство к АМД

Необязательно продаваться. Достаточно тесного сотрудничества.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Достаточно тесного сотрудничества.

Это теперь так ;) называется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Это теперь так называется?

И так тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Это теперь так называется?

А как иначе, если AMD сейчас мало кого может себе позволить купить, как бы их не купили :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Информация не совсем верна. Например популярный продукт McAfee Active VirusScan ушел в "легаси", но доступен для заказа и продлении тех.поддержки (даже на 3 года!).

недоступен, и техподдержка прекращается.

вместо него клиентам предлагается продукт:

McAfee Endpoint Protection Suite

подробную информацию о новом продукте и отличия от старого постараюсь

выложить в тематическом форуме.

Пресс-релиз на русском языке о покупки McAfee обещают к концу неделе!

а может этого достаточно ???

Dear Valued Customers and Partners,

On August 19, McAfee agreed to be acquired by Intel. As you can imagine, this is big news for McAfee, Intel, and our combined customers. The combination of McAfee and Intel will significantly increase protection for our customers around the globe. It is our belief that performance, connectivity and security are fundamental components of computing and that our combined expertise will drive innovation in an increasingly connected world.

It is important for customers to know that McAfee will maintain and strengthen its security focus. Also, McAfee will continue its commitments to all partners, regardless of platform or if they are Intel competitors.

As with other Intel software acquisitions, McAfee will remain a stand-alone subsidiary, retain its leadership team and expertise. This will facilitate future innovation in security. Furthermore, this acquisition is driven to create new markets and is not about cost-cutting.

When the acquisition closes, McAfee and Intel will have the knowledge and scale necessary to capture the opportunity in security and deliver growth and value to our customers, partners and our combined shareholders. We expect that together the result will be increased safety, security and trust in everyday technology experiences.

The number of connected devices is expected to grow from 1 billion to 50 billion by 2020. This explosive growth of Internet and IP-enabled devices (e.g. Internet enabled TV, IP addressable cars, ATM machines, medical devices) is fundamentally reshaping communication, collaboration and commerce opportunities for individuals, businesses and governments around the world. Unfortunately, cybercriminals and cyberterrorists are misusing the Internet’s open and any-to-any communication architecture for malicious purposes, leaving many users at risk and the future of the Internet as we know it in question.

Cybercrime costs over 1 trillion dollars to society, the identities of hundreds of millions of individuals have already been compromised and dozens of governments around the globe have already been targets of cyberwarfare.

The current cybersecurity model isn’t extensible across the proliferating spectrum of devices – providing protection to a heterogeneous world of connected devices requires a fundamentally new approach to security. Frankly, the industry needed a paradigm shift – incremental improvements simply couldn’t bridge the opportunity gap. McAfee and Intel are joining forces to tackle this next generation cybersecurity issue which impacts everyone and anything connecting to the Internet.

Intel has always thought about the two key pillars of computing devices as being power efficient performance and Internet connectivity. Going forward, our two companies believe security has become the third pillar of computing – and it will continue to grow in importance – in all segments of the market. By bringing McAfee’s core security DNA within Intel, we believe we can offer better solutions and products to the market.

Intel has a successful software business built in part by acquiring companies, such as Wind River, that bring an expertise in solutions and services in order to deliver high-performance platforms to fast-growing sectors. McAfee is the next step in that strategy, and brings together security and hardware expertise that will better protect consumers and businesses and drive innovation across Intel’s product offerings.

McAfee is the best security partner for Intel – something they recognized based on many years as both a customer and successful collaborator on a variety of innovations. In fact, by next year, we will introduce new security offerings as a result of our collaboration.

Customers around the world have counted on McAfee to protect them in the past, and now more than ever, they can count on McAfee to protect them in the future.

During the close process as well as following the close, McAfee will continue to strengthen its security focus, customers and partners will experience no change in their experience or industry-leading service from McAfee. The expectation is that upon close McAfee will operate as a wholly-owned subsidiary of Intel, sustaining our focus on providing leading–edge security solutions, while gaining the benefits of Intel’s technology investments, market-reach, brand and global employee base.

This is very exciting news. There is no better partner that McAfee could have found than Intel. They share our vision for security, they share our vision of a connected world, and working together we’ll be far stronger globally and able to make a much bigger difference in people’s lives.

This pending acquisition is a great win for McAfee and our valued customers and partners.

For more information: http://www.mcafee.com

Regards,

McAfee Inc.

Additional Information and Where to Find It

McAfee, Inc. (“McAfee”) plans to file with the Securities and Exchange Commission (the “SEC”) and furnish to its stockholders a proxy statement in connection with the proposed merger with Jefferson Acquisition Corporation, pursuant to which McAfee would be acquired by Intel Corporation (the “Merger”). The proxy statement will contain important information about the proposed Merger and related matters. INVESTORS AND STOCKHOLDERS ARE URGED TO READ THE PROXY STATEMENT CAREFULLY WHEN IT BECOMES AVAILABLE. Investors and stockholders will be able to obtain free copies of the proxy statement and other documents filed with the SEC by McAfee through the web site maintained by the SEC at www.sec.gov, and from McAfee by contacting Investor Relations by mail at McAfee, Inc., 3965 Freedom Circle, Santa Clara, California 95054, Attention: Investor Relations, by telephone at (408) 246-5223, or by going to McAfee’s Investor Relations web site at investor.mcafee.com (click on “SEC Filings”).

McAfee and its directors and executive officers may be deemed to be participants in the solicitation of proxies from the stockholders of McAfee in connection with the proposed Merger. Information regarding the interests of these directors and executive officers in the transaction described herein will be included in the proxy statement described above. Additional information regarding these directors and executive officers is also included in McAfee’s proxy statement for its 2010 Annual Meeting of Stockholders, which was filed with the SEC on May 10, 2010. This document is available free of charge at the SEC’s web site at www.sec.gov, and from McAfee by contacting Investor Relations by mail at McAfee, Inc., 3965 Freedom Circle, Santa Clara, California 95054, Attention: Investor Relations, by telephone at (408) 246-5223, or by going to McAfee’s Investor Relations web site at investor.mcafee.com (click on “SEC Filings”).

Note on Forward-Looking Statements

The subject document contains certain forward-looking statements within the meaning of Section 27A of the Securities Act of 1933 and Section 21E of the Securities Exchange Act of 1934, including but not limited to, statements regarding the expected benefits and costs of the transaction, the plans, strategies and objectives of management for future operations, and the expected closing of the proposed Merger. These forward-looking statements involve certain risks and uncertainties that could cause actual results to differ materially from those indicated in such forward-looking statements, including, but not limited to, the ability of the parties to consummate the proposed Merger, satisfaction of closing conditions precedent to the consummation of the proposed Merger, including obtaining antitrust approvals in the U.S., Europe and other jurisdictions, the ability of Intel to successfully integrate McAfee’s operations and employees, the ability to realize anticipated benefits of the proposed Merger, and such other risks as identified in McAfee’s Annual Report on Form 10-K for the fiscal year ended December 31, 2009, and McAfee’s most recent Quarterly Report on Form 10-Q, each as filed with the SEC, which contain and identify important factors that could cause the actual results to differ materially from those contained in the forward-looking statements. McAfee assumes no obligation to update any forward-looking statement contained in the subject document.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
А как иначе, если AMD сейчас мало кого может себе позволить купить, как бы их не купили :)

"Может пойти тогда другим путем" Ⓒ (Дедушка Ленин) - пусть кто-то из вендоров купит АМД ;).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

"АВ используют ресурсы GPU для своей работы" - теперь реальность....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike

Небольшой оффтоп по поводу продаж-покупок и "слияний":

Как-то ко мне в бюро (дело было в 2003 году) зашел хозяин фирмы, в которой я работаю и увидел у меня на столе новенький COMPAQ EVO 310

Его удивлению не было предела, поскольку фирма всегда покупала железо HP

И мне пришлось обьяснять, что HP "слился" с COMPAQ и теперь HP больше персональные компутеры не выпускает. :):):)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

- Intel CEO: «We need antivirus, can someone buy me McAfee?»

- Few hours later: «Done.»

- «Great, which version?»

- «Version… ?» :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
corpmarter

Я тут человек новый, но хотел бы сказать пару слов по топику. Правы те, что видят в поглощении потенциал развития Intel/McAfee, а не их смерть и деградацию. Вы помните много случаем, когда Intel сливал по-крупному? Там явно не мальчики со свежекупленным MBA сидят, понимают что и как в ИТ.

Разочаровала Наталья Касперская, был о ней лучшего мнения, хотя большинство ее комментов в прессе последнее время "такие". Или писатель текстов уволился или время ее проходит, не чувствует рынка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Правы те, что видят в поглощении потенциал развития Intel/McAfee, а не их смерть и деградацию.

А кто здесь пророчил смерть Intel? О таком даже немыслимо подумать и Intel+McAfee будут существовать и развиваться, привносить на рынок новые решения и тенденции, однако сам McAfee сам по себе в отрыве от Intel существовать вряд ли будет, и не все продукты явно переживут это слияние - вот и вопрос насколько выиграют клиенты McAfee, а не Intel

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Сделка рискует сорваться

У антимонопольщиков ЕС возникли вопросы к сделке Intel и McAfee

Теперь McAfee войдёт в состав Intel не раньше первой половины 2011 года, что очень на руку конкурентам, так как любая неопределенность крайне негативно будет влиять на бизнес McAfee.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×