Outpost Security Suite FREE - Страница 6 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Outpost Security Suite FREE

Recommended Posts

StarStream

Поставил и снес через два часа, начались самопроизвольные перезагрузки системы... :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Поставил и снес через два часа, начались самопроизвольные перезагрузки системы... :(

Возможно конфликт с установленными программами. Помогли бы логи и дампы памяти.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk

Уважаемые у меня возникла вот какая проблема: после удаления OSS free автоматически не включаеся брандмауэр виндовс, его приходится вкл. вручную, каждый раз после загрузки Windows. Буду признателен за помощь (стоит Win7)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Уважаемые у меня возникла вот какая проблема: после удаления OSS free автоматически не включаеся брандмауэр виндовс, его приходится вкл. вручную, каждый раз после загрузки Windows. Буду признателен за помощь (стоит Win7)

панель управления -- администрирование -- службы -- Брандмауэр Windows - тип запуска: автоматически

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk
панель управления -- администрирование -- службы -- Брандмауэр Windows - тип запуска: автоматически

Спасибо, но это не работает, в смысле не помогает автоматическми включаться

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Щ.
Outpost Security Suite FREE обновился до версии 7.1

Теперь в программе есть модуль Антишпион и неограниченные обновления по запросу!

+ Немецкий язык... :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Спасибо, но это не работает, в смысле не помогает автоматическми включаться

А так?: :unsure:

Панель управления -- Брандмауэр Windows -- восстановить умолчания

Александр Щ., что вас не устраивает?

Если вы имеете в виду "за россею обидно", то это обсуждали, так что не интересно :)

К тому же кто-то имеет "очумелые ручки" :rolleyes: Уж вам про такое да и не знать :P

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sergeynmsk
А так?: :unsure:

Панель управления -- Брандмауэр Windows -- восстановить умолчания

И это тоже не проходит, помогло только восстановление системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Баг фришки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Баг фришки?

нет, только что проверил это:

панель управления -- администрирование -- службы -- Брандмауэр Windows - тип запуска: автоматически

и тупо нажал ОК :)

После ОКя это:

Панель управления -- Брандмауэр Windows -- восстановить умолчания

Брандмауэр автоматически после перезапуска не загрузился.

Нужно было в свойствах службы нажать кнопку "Запустить" и после перезагрузки все ОК :lol:

Никогда не пользовался встроенным, так что извиняйте ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex

Здравствуйте. Еще в начале 2000-х довольно долго пользовался продукцией Agnitum, впечатления остались очень хорошие - все сделано максимально просто, при этом защита того же файерволла была просто пуленепробиваемой. После перехода на Висту, к сожалению, не смог инсталлировать Outpost из-за постоянной ошибки, в связи с чем стал использовать продукт Comodo. Сейчас хотелось бы снова вернуться на OSS, пока что попробовав бесплатную версию. В связи с этим у меня есть вопросы к экспертам компании Agnitum:

1. Как ясно из описания фри-версии, она имеет ограничения по сравнению с про. При этом имеются разночтения между различиями на сайте Agnitum и другим известным антивирусным порталом: http://www.comss.ru/page.php?id=472 Причем на последнем сравнительная характеристика несколько удручает - 2 звездочки в характеристике бесплатного антивируса и 1 в характеристике файерволла наводят на мысль, что работать эффективно они не смогут в принципе. Скажите пожалуйста, какая информация достоверна и по каким критериям ориентироваться? Вместо "звездочек" хотелось бы почитать нормальный гайд, в котором были бы четко указаны эти ограничения.

2. В настоящее время у меня установлены Авира 10, ESS и Comodo Firewall в качестве базовых программ. Если я удалю Comodo и Авиру - сможет ли Ваш продукт обеспечить аналогичный уровень безопасности?

3. Возможен ли ощутимый выигрыш в скорости и производительности системы за счет замены означенных программ Вашим пакетом (здесь я имею в виду не какие-то бенчмарки, а просто Вашу экспертную оценку, основанную на реальном опыте)?

4. В сравнительной табличке во втором посте этого треда отмечены различия между про и фри версиями. В связи с этим у меня к Вам есть вопросы: в разделе Personal Firewall пункт Attack Detection в колонке фри-версии стоит No. Это как? Получается, что файерволл просто не определяет атаку как таковую? Тогда является ли он файрволлом? Второе: проактивная защита в фри-версии, исходя из Вашей таблицы, не контролирует приложения. Опишите пожалуйста основные функции этого модуля (эвристика, какие-то технологии виртуализации и т.д.).

5. В Ваших постах мной неднократно замечены критические высказывания по поводу невозможности "лечения" зараженных файлов CIS. В то же время Вы несколько прозрачно охарактеризовали "медицинские" возможности OSS. Ведь если большая часть тела файла повреждена вирусом или червем - реально ли его вылечить в принципе? А если речь идет о полиморфах, то можно говорить также об их неконтролируемом разрастании в файловой системе за счет произвольной генерации кода червем или вирусом.

6. К чести CIS я отмечу, что в тесте Матушека на эффективность проактивной защиты он выбил 100%, тогда как OSS - лишь 97% (в чем Вы лично можете убедиться по ссылке: http://www.matousec.com/projects/proactive...rity-challenge), впрочем, заслужив похвалу организаторов за ощутимый прогресс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Вместо "звездочек" хотелось бы почитать нормальный гайд, в котором были бы четко указаны эти ограничения.

Количество звездочек в описании в интерфейсе программы при ее инсталляции (инсталлер показывает отличия фри версии от про) разнится с количеством звездочек в таком же сравнении на официальном сайте. Так какой конкретики можно хотеть от звездочек? :) Звездочки для красоты и на них можно особо не смотреть...

А вот текст достаточно интересен...

Антивирус, вроде как, VirusBuster ...

В настоящее время у меня установлены Авира 10, ESS и Comodo Firewall в качестве базовых программ. Если я удалю Comodo и Авиру - сможет ли Ваш продукт обеспечить аналогичный уровень безопасности?

Зависит от используемых Вами настроек на данный момент и как хотите настраивать аутпост...

Однозначно ответить на этот вопрос нельзя. Если говорить про сигнатурный детект, то авира и нод (если ESS это есет смарт секьюрити?) вместе в сумме поймают естественно больше, чем VirusBuster. Если же фаервол/хипс под прицелом, то тут как настроите/как ответите на алерты...

Возможен ли ощутимый выигрыш в скорости и производительности системы за счет замены означенных программ Вашим пакетом (здесь я имею в виду не какие-то бенчмарки, а просто Вашу экспертную оценку, основанную на реальном опыте)?

Еще как возможен :)

Аутпост не заметен, шустр и нетребователен как китаец, кроме горсточки риса на весь день ему ничего не нужно... :)

Шутки шутками, но использую на основной машине его с самого его выхода (до этого использовал аутпост фаервол фри).

Второе: проактивная защита в фри-версии, исходя из Вашей таблицы, не контролирует приложения. Опишите пожалуйста основные функции этого модуля (эвристика, какие-то технологии виртуализации и т.д.).

Активность в системе еще как контролирует в виде классического анализа активности приложений в системе и выдает алерты. Можно разрешить/запретить единожды. Можно создать правило. Можно добавить приложение вручную и затем в его свойствах в фаерволе настроить что ему можно, а что нет, что молча глотать, а о чем вопрошать у барина...

Ведь если большая часть тела файла повреждена вирусом или червем - реально ли его вылечить в принципе? А если речь идет о полиморфах, то можно говорить также об их неконтролируемом разрастании в файловой системе за счет произвольной генерации кода червем или вирусом.

Это чистой воды сферическая абстракция в вакууме и без конкретики тут ничего не сказать....

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex

priv8v спасибо Вам за оперативный ответ. Просто у меня пока сомнения насчет установки фри версии вместо двух уже опробованных антивирусных программ, в то же время имеется положительный опыт использования продукции Agnitum.

1. Видите ли, если исходить из логики создателей OSS, то совпадающее количество "звездочек" в сравнении антивируса и файерволла в про и фри версйи на сайте agnitum.ru должно подчеркнуть их тождество, что на самом деле не так (как выясняется при более подробном изучении сопутствующих справочных материалов).

2. У меня выставлены средние настройки ввиду хорошей проактивной защиты ESS (именно Eset Smart Security). И вот еще один вопрос: анализирует ли и блокирует при этом фри версия вредоносные файлы, загружаемые из сети в момент загрузки? ESS именно так и делает, позволяя мне вообще забыть о риске скачать что-то "нехорошее".

3. Я так и думал. Вообще выигрыш в скорости и производительности - одна из основных целей моего перехода на OSS - в условиях достаточно большого количества установленных программ памяти и ресурсов не всегда в достатке.

4. Насколько я понял, за функцию контроля приложений отвечает System Guard - но тут есть маленькая проблема - исходя из таблички во втором посте он "Non Customizable", то есть образно говоря "деревянный" и даже минимальным настройкам не поддающийся, верно?

5. Насколько мне ясно из анализа отзывов, по-разному, зависит от вируса.

6. Судя по Вашим словам, Вы являетесь постоянным пользователем данного продукта. Не могли бы Вы охарактеризовать его работу (желательно пока фри версии) в условиях каждодневного использования: скорость работы, простоту, реальный процент найденных вирусов и подобных программ, надежность файерволла этой версии. Кстати, еще один вопрос: напишите пожалуйста, используете ли Вы какие-то альтернативные антивирусные или программы или брандмауэры?

Спасибо.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Причем на последнем сравнительная характеристика несколько удручает - 2 звездочки в характеристике бесплатного антивируса и 1 в характеристике файерволла наводят на мысль, что работать эффективно они не смогут в принципе.

Недавно бесплатная версия была обновлена, часть функций разблокирована.

Вместо "звездочек" хотелось бы почитать нормальный гайд, в котором были бы четко указаны эти ограничения.

комментарий №10

3. Возможен ли ощутимый выигрыш в скорости и производительности системы за счет замены означенных программ Вашим пакетом (здесь я имею в виду не какие-то бенчмарки, а просто Вашу экспертную оценку, основанную на реальном опыте)?
Outpost обеспечивает кэширование проверяемых файлов (технология SmartScan). Неизмененные файлы не проверяются.
В связи с этим у меня к Вам есть вопросы: в разделе Personal Firewall пункт Attack Detection в колонке фри-версии стоит No. Это как?
Этого модуля в бесплатной версии нет.
Тогда является ли он файрволлом?
Вы считаете, что фаерволл только с IDS является фаерволлом? :lol: Скажите это на воруме DrWeba ^_^ Они сильно удивятся.
Второе: проактивная защита в фри-версии, исходя из Вашей таблицы, не контролирует приложения.
Не волнуйтесь - контролирует ;) Функционал проактивной защиты есть: модуль Anti-Leak + SystemGuard
Опишите пожалуйста основные функции этого модуля (эвристика, какие-то технологии виртуализации и т.д.).
модуль проактивной защиты - hips
5. В Ваших постах мной неднократно замечены критические высказывания по поводу невозможности "лечения" зараженных файлов CIS. В то же время Вы несколько прозрачно охарактеризовали "медицинские" возможности OSS. Ведь если большая часть тела файла повреждена вирусом или червем - реально ли его вылечить в принципе?
Получите пустышку :P
6. К чести CIS я отмечу, что в тесте Матушека на эффективность проактивной защиты он выбил 100%, тогда как OSS - лишь 97% (в чем Вы лично можете убедиться по ссылке: http://www.matousec.com/projects/proactive...rity-challenge), впрочем, заслужив похвалу организаторов за ощутимый прогресс.
Остается только порадоваться за них :facepalm:
анализирует ли и блокирует при этом фри версия вредоносные файлы, загружаемые из сети в момент загрузки?
когда закачка завершится все сами узнаете ;)
за функцию контроля приложений отвечает System Guard
нет, этот компонент защищает критические системные файлы/ключи реестра
и даже минимальным настройкам не поддающийся, верно?
вкл/выкл? минимальная настройка для этого компонента :)
скорость работы, простоту, реальный процент найденных вирусов и подобных программ, надежность файерволла этой версии.
звездочки устроят? :)

скорость работы - *** (влияние на систему незаметно)

простоту - *** (если вы хоть чуть-чуть знаете английский или немецкий)

реальный процент найденных вирусов и подобных программ - ** (когда как и это относится к ЛЮБОМУ антивирусу)

надежность файерволла - ***

используете ли Вы какие-то альтернативные антивирусные или программы или брандмауэры?

альтернативных антивирусов нет

альтернативных фаерволов нет - ибо БСОД/зависания/прочие вкусности гарантированы (вообще ядерная смесь :) и как только до такого додумываются?)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex

Dmitriy K спасибо Вам за развернутый ответ. У меня остались лишь некоторые уточняющие вопросы:

1. Как я и спрашивал в предыдущем посте у уважаемого priv8v, меня интересует, способен ли OSS Free блокировать вредоносные приложения и файлы из сети до их физического сохранения на диск. Извините, но конкретного ответа на этот вопрос я пока не нашел. Для меня это важно, потому что я являюсь активным пользователем и часто ESS здорово меня выручает.

2. Насчет технологии Smart Scan - это прекрасно. Но меня интересовал несколько иной аспект: насколько связка OSS + ESS будет потреблять ресурсов компьютера (в первую очередь оперативной памяти) меньше, чем моя нынешняя связка ESS + Avira Personal 10 + Comodo Firewall при работе в фоновом режиме? Разумеется, я имею в виду приблизительную оценку - ощутим ли будет прирост производительности?

3. Будет ли обеспечен аналогичный уровень защиты системы (от внешних и внутренних угроз) при связки OSS + ESS вместо связки ESS + Avira Personal 10 + Comodo Firewall? Как я и отмечал выше, настройки безопасности у меня сейчас стоят на среднем уровне.

4. Имеется ли в OSS Free функция контроля флэшек и иных съемных носителей?

Мне хотелось бы попробовать сначала Free версию, но скорее всего, в случае успешного теста я куплю Pro. Причина моих вопросов - не хотелось бы сознательно снижать уровень безопасности компьютера.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
способен ли OSS Free блокировать вредоносные приложения и файлы из сети до их физического сохранения на диск.
Нет, такой возможности нет. Чем вас не устраивает вариант: загрузка --> проверка: заражен - удаляем, чистый - пропускаем? Чтобы заразиться нужно эту заразу запустить --> запускам файл -- идет проверка файловым монитором: проверка: заражен - удаляем, чистый - пропускаем.
насколько связка OSS + ESS
в этой версии нода есть фаервол - чем это обернется для системы я написал выше. Ставьте "чистый" антивирус.
ESS + Avira Personal 10 + Comodo Firewall
жжете :lol: как у вас вообще что-то работает?
Как я и отмечал выше, настройки безопасности у меня сейчас стоят на среднем уровне.
я не знаю про эти "средние настройки" в этих программах
Имеется ли в OSS Free функция контроля флэшек и иных съемных носителей?
есть

------

и еще на счет "звезд" см. скрин из последней бесплатной версии

Безымянный.png

Снимок_2011_03_02_17_30_56.png

post-4500-1299075879_thumb.png

post-4500-1299076404_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex

Dmitriy K рад, что Вы ответили и сохраняете свое чувство юмора. Далее по пунктам:

1. Я имел в виду случаи, когда вирус опознан в кэше браузера, но до его копирования в директорию, где он мог бы запустить себя или докачать тело основного вируса из сети.

2. Не знаю, в курсе ли Вы, но все антивирусные продукты имеют свой потенциал и свои сильные стороны. Использование одного продукта не всегда эффективно, так как он не может обеспечить защиту на 360 градусов. В моем случае продукты просто страхуют друг друга. И я замечал - иногда ESS не срабатывает вовремя, иногда Авира не видит вирус, который ESS опознает благодаря великолепной эвристике и отсекает часто еще на половине загрузки файла. При этом важен конечный результат - компьютер чист и не заражен ничем нехорошим.

3. Прекрасно работает, поверьте. Кстати, файерволл у ESS чисто номинальный, не самый лучший (кстати, не знаю, в курсе ли Вы, но его вполне реально отключить навсегда парой кликов мышкой). В то же время Comodo тяжеловат. Я именно поэтому и спрашивал про эффективность и скорость OSS в фоновом режиме. Хотя его используют многие американцы и европейцы, а это тоже о чем-то говорит. У них весьма высокие требования к стандартам качества ПО и решето в качестве брандмауэра они ставить не станут.

4. Напишите пожалуйста, если Вы считаете продукты Comodo неэффективными, то какие по-Вашему у них имеются слабые места - в чем реальные минусы. У них, к примеру, есть песочница, полный контроль изменения приложений и файловой системы и т.д. Мне все-таки интересно, Ваше негативное отношение к ним связано с принципиальными особенностями архитектуры их CIS, или уровнем прикладной реализации - качеством работы и количеством брешей?

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Судя по Вашим словам, Вы являетесь постоянным пользователем данного продукта. Не могли бы Вы охарактеризовать его работу (желательно пока фри версии) в условиях каждодневного использования: скорость работы, простоту, реальный процент найденных вирусов и подобных программ, надежность файерволла этой версии. Кстати, еще один вопрос: напишите пожалуйста, используете ли Вы какие-то альтернативные антивирусные или программы или брандмауэры?

Работой доволен, ловит достаточно качественно. Спрашивает хоть и на английском, но общеизвестными словами, все просто и ясно. Настройка тоже не вызывает нареканий. Для каждого приложения можно составить список ограничений (не такой подробный правда как в KIS 2009), как-то: работа с сетью, установка драйвера, установка хуков и т.д. На этой машине коллекции вирей не храню и специально семплы не скачиваю, иногда только вставляю флешки, где могут в карантине от AVZ лежать какие-то тушки зловредов или какие-то выловленные где-нибудь вручную для дальнейшего изучения - видит на флешке и просит прибить, на что получает отказ и обиженно уходить в себя...

Нет, ничего другого параллельно с аутпостом у меня на этот компьютер не установлено :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Dmitriy K рад, что Вы ответили и сохраняете свое чувство юмора. Далее по пунктам:

1. Я имел в виду случаи, когда вирус опознан в кэше браузера,

файловый монитор обнаружит подозрительный объект
он мог бы запустить себя или докачать тело основного вируса из сети.
файловый монитор обнаружит подозрительный объект :rolleyes:
2. Не знаю, в курсе ли Вы, но все антивирусные продукты имеют свой потенциал и свои сильные стороны. Использование одного продукта не всегда эффективно, так как он не может обеспечить защиту на 360 градусов.
Х*n=360, как мне определить кол-во антивирусов и их градусы, которые они покрывают? :huh:
В моем случае продукты просто страхуют друг друга.
мне это напоминает перетягивание каната :rolleyes: с сжиранием системных ресурсов
И я замечал - иногда ESS не срабатывает вовремя, иногда Авира не видит вирус, который ESS опознает благодаря великолепной эвристике и отсекает часто еще на половине загрузки файла. При этом важен конечный результат - компьютер чист и не заражен ничем нехорошим.
до фанатизма не доводите ;)
3. Прекрасно работает, поверьте. Кстати, файерволл у ESS чисто номинальный, не самый лучший (кстати, не знаю, в курсе ли Вы, но его вполне реально отключить навсегда парой кликов мышкой). В то же время Comodo тяжеловат.
тогда зачем вам фаервол в ESS если вы им не пользуетесь? или пользуетесь и он у вас запущен параллельно с комодом?
Я именно поэтому и спрашивал про эффективность и скорость OSS в фоновом режиме.
он и без фона не оказывает влияния, это нужно попробовать самому, но учитывая какой у вас зоопарк и сколько хвостов может остаться в системе... потребуется глобальная зачистка
Хотя его используют многие американцы и европейцы, а это тоже о чем-то говорит. У них весьма высокие требования к стандартам качества ПО и решето в качестве брандмауэра они ставить не станут.
:mellow::lol:
4. Напишите пожалуйста, если Вы считаете продукты Comodo неэффективными, то какие по-Вашему у них имеются слабые места - в чем реальные минусы. У них, к примеру, есть песочница, полный контроль изменения приложений и файловой системы и т.д. Мне все-таки интересно, Ваше негативное отношение к ним связано с принципиальными особенностями архитектуры их CIS, или уровнем прикладной реализации - качеством работы и количеством брешей?
это раздел по Outpost, если я что-то напишу негативное в сторону комода, то это может выглядеть как предвзятое мнение, т.к. я пользуюсь именно программами от Агнитум :) И менять на что-то иное не планирую - меня все устраивает, отсутствие песочницы для меня лично не является трагедией - те функции, что сейчас есть в программах и которые скоро появятся (например, Outpost SmartDecision :P ) полностью покрывают мои нужды (или может быть я просто не запускаю файлы типа my_xxx_video.mpeg.exe) :lol:
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

DarkVortex,

http://rghost.ru/4601035

я смог вас убедить? ;) Кэш? Да! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex

Dmitriy K еще раз спасибо за развернутый ответ. В случае с 360 градусами я подразумевал важность дифференциации продуктов различных лабораторий и их уместность в случаях разных типов угроз. Разумеется, идеального антивируса не существует, тут проще на ДОС пересесть (хотя даже там есть риск подцепить винрарный червь Морриса :D ), чем искать такой идеал. Да, я думаю, что попробую все-таки Ваш продукт. Поддержим отечественного разработчика ;) Кстати говоря, подскажите пожалуйста, возможно ли приобрести коробочную версию или цифровую копию OSS Pro с пожизненной лицензией и если да, то где лучше ее покупать и сколько она будет стоить? Просто у Вас на сайте посмотрел - там нашел только погодовые тарифы.

Dmitriy K, спасибо за видео, впечатлило :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
возможно ли приобрести коробочную версию или цифровую копию OSS Pro с пожизненной лицензией
для OSS Pro пожизненные версии не продаются

-----

P.S. к компании я не имею никакого отношения, поэтому продукт не мой и сайт тоже ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DarkVortex
к компании я не имею никакого отношения, поэтому продукт не мой и сайт тоже

Все равно большое спасибо за исчерпывающие ответы :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

P.S.

Антивирус, вроде как, VirusBuster ...
Дополнен anti-spyware движком от Агнитум + обнаружение подозрительных запакованных файлов в автозагрузке (функция HAX).

Поэтому детект в сравнении с VirusBuster выше ;) (детект типа Generic см. скрин)

-----

может быть вечером скину старый скрин совместной работы эвристика и ХАКСа :) (если его не удалил)

gen_troj.png

post-4500-1299158261_thumb.png

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Как я и спрашивал в предыдущем посте у уважаемого priv8v, меня интересует, способен ли OSS Free блокировать вредоносные приложения и файлы из сети до их физического сохранения на диск. Извините, но конкретного ответа на этот вопрос я пока не нашел. Для меня это важно, потому что я являюсь активным пользователем и часто ESS здорово меня выручает.

Прошу прощения, раньше не заметил это сообщение, но уже выше все про это сказали...

В принципе, для проверки скачиваемых файлов это не критично. Насколько я помню браузер докачивает в кеш и антивирус это проверяет... Для скачиваемых файлов это не критично...

К сожалению, сейчас я не дома и потому описать как вообще работает антивирус в аутпост я не могу, поэтому не знаю даже проверяет он на лету или только по требованию/расписанию, т.к встроенным в него антивирусом вообще не интересовался...

Рад, что ответы были даны выше и даже с видео :)

А от себя еще хочется добавить, что если Вы часто скачиваете файлы с разных сайтов и для Вас очень важно умение антивируса точно определить зловредность файла, то могу (хотя не в тему) предложить следующее (дополнительное) решение: http://www.virustotal.com/advanced.html#uploader

Утилита встраивается в проводник и в контекстном меню появляется пункт отправки на вирустотал. Файл провериться 35 антивирусами и по результатам сможете сделать вывод о его вредоносности. Только смотрите на результаты нормальных антивирусов, а не на те, о существовании которых мы узнаем благодаря вирустоталу (на результаты касперского, доктора веба, нода и других крупных, хотя и тут осторожно....).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×