Тест самозащиты антивирусов x64 (результаты) - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест самозащиты антивирусов x64 (результаты)

Recommended Posts

A.
Кстати, а можно попросить внештатно проверить (ради того же пресловутого спортивного интереса) воспроизводимость проблемных пунктов для Dr.Web на версии Dr.Web, находящейся в открытом бета-тестировании при включённой функции (см. скриншот)?

Я правильно понимаю, что все настроечки на этом экране - по умолчанию выключены ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Я правильно понимаю, что все настроечки на этом экране - по умолчанию выключены ?

Да, правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
Да, правильно.

Потихоньку ХИПСовые технологии внедряете ? :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
100% надо и вебу дать. У него только ГУИ-агент умер, а самозащита и функциональность осталась абсолютно вся! т.е. формально - веб устоял на все тестах

Формально антивирусный функционал устоял, согласен. Но все же баллы нужно снять, такова методика оценки. Иначе это было не справедливо к тем, кто позаботился о защите того же GUI. Да и сам Доктор в большинстве случаев его защищает, поэтому можно рассматривать снятие баллов как недоработку.

например, в корпоративной версии веба есть возможность вообще отключить гуи-агент из трея, и в данном случае все тесты будут на все 100.

Да, тогда будет 100%.

Кстати, а можно попросить внештатно проверить (ради того же пресловутого спортивного интереса) воспроизводимость проблемных пунктов для Dr.Web на версии Dr.Web, находящейся в открытом бета-тестировании при включённой функции (см. скриншот)?

Можно будет проверить на досуге.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Тимур

Сергей Ильин, спасибо большое за тест. Я и не сомневался что мой комп отлично защищен Каспесрким и деньги потраченные на лицензию были потрачены не зря. Автору почет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Я извиняюсь за оверквотинг, но:

К сожалению, в тест не попал метод:

1. Создаем службу, которая может запускаться в Safe mode

2. Ребутаем комп в Safe mode ОС

3. Выносим АВ

4. Ребутаем комп обычный режим работы ОС

Впрочем, те, кто использует правила защиты от Ранзомов, которые я предложил год назад, защищены и от этого метода до сих пор :)

Зачем так сложно? Я Danilke отправлял три строчки, которые после обычной перезагрузки гарантировано отправляют на небеса любой существующий в природе КИС. И исправления этого, насколько я понимаю, ждать ещё долго.
ага, я вот Umnik-у отправлял почти уже год назад файл с одной строчкой, который тоже после перезагрузки гарантировано вырубает любой существующий КИС и 2011 тоже...

На исправление уже надежд мало (у себе через ХИПС закрыл ) - тестирование КИС 2012 покажет...

И как всё это соотносится с этим:

"Platinum Self-Protection Award - Kaspersky Internet Security 2011 (100%)"?

Может я чего-то не понимаю?

Неужели тестировщикам не известны методы обхода самозащиты KIS? Или наоборот (судя по составу) - слишком хорошо известны и поэтому в тест не попали?

А то получается в худших традициях быдлорекламы: огромным шрифтом - "Наш суперпродукт обладает на стопицот процентов непробиваемой самозащитой!" и ниже мелким-мелким шрифтом "При таких-то идеальных условиях и с такими-то допущениями".

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kopeicev

А что вас смущает? Про то что методом который описал Умник можно вынести продукты под x64 мы узнали только после публикации результатов, когда он написал об этом в этой теме. Кстати в следующий такой тест включим это.

Про то что им с Данилкой писали в ЛС мы точно не знаем ;)

У нас прямо написано, что продукт показал 100% эффективности самозащиты в нашем тестировании. А как может быть иначе? Список методов тестирования описан в методологии.

Мы же не пишем что: "Продукт, который показал 100% ничем нельзя убить!" :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
А что вас смущает? Про то что методом который описал Умник можно вынести продукты под x64 мы узнали только после публикации результатов, когда он написал об этом в этой теме.
Вот как раз об этом я и писал выше: знал, но молчал, как партизан. О том, что Дмитрий работает в ЛК тестировщиком я умолчу. :)
Мы же не пишем что: "Продукт, который показал 100% ничем нельзя убить!" :lol:

А на это кагбэ намекает следующая полушутливая фраза:

А Лаборатории Касперского уже пора объявлять публичный конкурс "Завали КИС - получи приз" :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Вот как раз об этом я и писал выше: знал, но молчал, как партизан. О том, что Дмитрий работает в ЛК тестировщиком я умолчу. smile.gif

1. Не знал. Публикация результатов была еще в декабре, а об этом методе я узнал буквально пару дней спустя.

2. То, что я тестировщик в ЛК тут знают все-все-все, кроме новичков :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Я извиняюсь за оверквотинг, но:

И как всё это соотносится с этим:

"Platinum Self-Protection Award - Kaspersky Internet Security 2011 (100%)"?

Может я чего-то не понимаю?

Нет, вы, думаю, просто невнимательно прочитали предыдущие сообщения.

Неужели тестировщикам не известны методы обхода самозащиты KIS? Или наоборот (судя по составу) - слишком хорошо известны и поэтому в тест не попали?

А то получается в худших традициях быдлорекламы: огромным шрифтом - "Наш суперпродукт обладает на стопицот процентов непробиваемой самозащитой!" и ниже мелким-мелким шрифтом "При таких-то идеальных условиях и с такими-то допущениями".

Ответ на ваш вопрос уже дан выше. Читаем здесь >>>

Соглашусь, вполне такое может быть. На 100% непробиваемого продукта нет, в этом смысле абсолютный результат того же Касперского нужно воспринимать с оговорками - по данной методологии. Дима Мячин уже выше намекнул на один вариант, которым многих можно прибить.

(выделено мной - Mr. Justice)

А на это кагбэ намекает следующая полушутливая фраза:

А Лаборатории Касперского уже пора объявлять публичный конкурс "Завали КИС - получи приз" :lol:

Читаем там же >>>

А лозунг я привел в качестве шутки больше. Но конкурс и правда можно замутить, хороший был бы пиар. Предложить пару штук за пробой, премии бы окупились ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl

А я вот, например, прекрасно понимаю, что так не нравится ak_. Тест опять, по сути, свёлся к тестированию настроек по умолчанию, а не возможностей, к тестированию весьма ограниченым набором средств (я, конечно, понимаю, что Umnik'у стало известно про "убийство" через safe mode только на днях, но уже в ноябре, если я правильно помню, всплыл очередной KillAV, который пришибает через safe mode большинство известных антивирусов и с которым весьма проблематично бороться, если не грузиться в safe mode тоже). Я уже выше спрашивал, как получилось, что под Comodo тестам "удалось" изменять ACL у охраняемых файлов и охраняемые разделы реестра, не будучи доверенными приложениями. Хотя я, в принципе, знаю способы, они годятся только для режимов с минимальной защитой. Сами тесты, хотя бы просто в виде экзешников, не публикуются. Тестируемые системы никак не настраиваются, а об их текущих настройках сказано в общих чертах. Даже нельзя сделать выводы о том, как нужно настроить их, чтобы усилить защиту и можно ли это сделать в принципе для каждого из продуктов. Какой смысл этих тестов? Опять реклама?

P.S. Для Danilki. Речь шла о мютексах, я так понимаю, что это отложено на неопределённый срок.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Сами тесты, хотя бы просто в виде экзешников, не публикуются.

От чего же? Любой эксперт может получить этот набор. Никто же не думает всерьез, что наборы могут получить _вообще все_?

Тестируемые системы никак не настраиваются, а об их текущих настройках сказано в общих чертах.

1. Угу, как происходит в >90% случаев

2. http://www.anti-malware.ru/node/3539

При установке антивирусов использовались рекомендуемые производителем настройки по умолчанию и производились все рекомендуемые программой действия (перезагрузка системы, обновление и т.д.). Все компоненты защиты активировались, если это не было предусмотрено после установки автоматически.
Даже нельзя сделать выводы о том, как нужно настроить их, чтобы усилить защиту и можно ли это сделать в принципе для каждого из продуктов.

Это ж не обзор продуктов, а тест их самозащиты.

Какой смысл этих тестов?

Смысл теста - в проверке чего-либо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

В тесте максимальных настроек самозащиты победит выключенный компьютер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Тест опять, по сути, свёлся к тестированию настроек по умолчанию, а не возможностей

Думаю не секрет, что 80% пользователей антивирусных пакетов, являются домохозяйки и обычные юзера, которые пользуются настройками по-умолчанию. Буквально единицы ковыряют все галочки и ползунки под себя. Можно конечно перекрыть кислород всем файлам и процессам, в итоге получим максимальную защиту, ну а смысл от такого?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Неужели тестировщикам не известны методы обхода самозащиты KIS? Или наоборот (судя по составу) - слишком хорошо известны и поэтому в тест не попали?

Да полно при желании можно найти методов обхода самозащиты любого продукта. Это же понятно каждому. Поэтому я писал выше, и как процитировал Mr. Justice, результат 100% не нужно воспринимать буквально. Мы ни в коем случае не заявляем, что КИС нельзя завалить и точно. Мы говорим что на данном наборе тестовых кейсов, выбранных согласно открытому обсуждению здесь на нашем форуме и популярных в реальных малварах, одни антивирусы показывают себя лучше других.

Почитайте обсуждение методологии этого теста. Там писали, например, что можно кучей способов прибить любой антивирус из ядра. Только смысл это проверять? Пропустил я ядро - извини друг ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

@Никто же не думает всерьез, что наборы могут получить _вообще все_?@

Ммм... а что такого то?...

@Думаю не секрет, что 80% пользователей антивирусных пакетов, являются домохозяйки и обычные юзера, которые пользуются настройками по-умолчанию.@

Равнение на домохозяек:)

@Это ж не обзор продуктов, а тест их самозащиты.@

Все правильно, просто самозащита может разниться от настроек...

Как бы вам объяснить... Ну вот вы тестируете игру. Пишете по ней рецензию. Графика, там, геймплей, и тд. Мин. требования Пень-3, Оптимальные Core Quad Extreme:) И мы ставим все настройки, к примеру, видео, на среднее качество. И занижаем балл игре. Мотивируя это тем, что "не у всех квады дома с 4 гигами оперативы". Это правильно? В таком случае игрушка будет оценена объективно или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Все правильно, просто самозащита может разниться от настроек...

Как бы вам объяснить... Ну вот вы тестируете игру. Пишете по ней рецензию. Графика, там, геймплей, и тд. Мин. требования Пень-3, Оптимальные Core Quad Extreme:) И мы ставим все настройки, к примеру, видео, на среднее качество. И занижаем балл игре. Мотивируя это тем, что "не у всех квады дома с 4 гигами оперативы". Это правильно? В таком случае игрушка будет оценена объективно или нет?

Может разнится, только подавляющее большинство настройки не меняют. Поэтому бы и тестируем с настройками по умолчанию, и так почти во всех тестах. Об эту тему много копий сломано. Понятно, чтобы бы интересно посмотреть и так и сяк. Только что это будет на деле показывать? Тест утяжелится по цене и времени. В общем это утопия. Тест где 20 антивирусов проверяются со всеми возможными вариантами настроек на практике нереализуем и никому не интересен.

Теоретически, если это будет востребовано, то мы можем взять выборочно 5 антивирусов и посмотреть как изменится их самозащиты, если закрутить настройки на макс. Но я вам заранее скажу, что ничего не поменяется. Я лично не вижу связи между самозащитой и настройками параноидальности (эвристики, хипса и т.п.).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Ммм... а что такого то?...

Использование утилит и их методов совсем не для перепроверки.

Равнение на домохозяек:)

Равнение на потребителя

Все правильно, просто самозащита может разниться от настроек...

Конечно, иначе бы у Каспера было 115%. Подробнее - в обзорах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
Теоретически, если это будет востребовано, то мы можем взять выборочно 5 антивирусов и посмотреть как изменится их самозащиты, если закрутить настройки на макс. Но я вам заранее скажу, что ничего не поменяется. Я лично не вижу связи между самозащитой и настройками параноидальности (эвристики, хипса и т.п.).

Как ничего не поменяется ?

Взять КИС поставить его в ручной режим и результат будет уже другим, так как трудно будет попасть в KernelMode или использовать права LocalSystem итд.

А если ещё и рессурсы подкрутить и ещё пару галок кое где поставить ... то результат будет вообще третим.... :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
От чего же? Любой эксперт может получить этот набор. Никто же не думает всерьез, что наборы могут получить _вообще все_?

Любой эксперт напишет любой из этих тестов за 10 минут. А вот обычный пользователь не знает как проверить свою систему. И, если честно, я всерьёз думаю, что если эти тесты получат все, большой беды не будет. Точно так же, "вообще все" могут получить полторы сотни матюшековских тестов, комодовский CPIL, Web Atelier, Spyshelter'овские тесты и т.д. Не надо меня уговаривать, что вирусописателям эти тесты откроют глаза на SetWindowsHookEx и т.п.

1. Угу, как происходит в >90% случаев

2. http://www.anti-malware.ru/node/3539

Это ж не обзор продуктов, а тест их самозащиты.

Это не обзор продуктов и не тест самозащиты. Это тест заводских настроек. Этот тест никак не показывает возможности продуктов.

Смысл теста - в проверке чего-либо.

Заявлен тест самозащиты. А не настроек по умолчанию. Тест возможностей продуктов, а не того, как их настроили из каких-то соображений. И когда я вижу, что в комодо "умудрились" загнать хук, я понимаю, что тулзы опять загнали в доверенные и возможности продукта никак не отражены. И точно то же самое люди видят и в отношении доктора, кто-то увидит ещё что-то. И практическая ценность тестов неясна, потому, что как были настроены продукты нужно гадать, что конкретно делали тулзы можно только гадать, благо хоть имена функций указаны, и, если кто-то захочет перекрыть конкретные дыры в конкретном продукте, когда это возможно, он должен сделать всё это заново сам.

-------------------------------

Думаю не секрет, что 80% пользователей антивирусных пакетов, являются домохозяйки и обычные юзера, которые пользуются настройками по-умолчанию. Буквально единицы ковыряют все галочки и ползунки под себя. Можно конечно перекрыть кислород всем файлам и процессам, в итоге получим максимальную защиту, ну а смысл от такого?

Ну так дайте возможность этим "домохозяйкам" получить информацию об их продукте. Что где "поковырять", если им так захочется. А сейчас они что должны делать? Вставать в очередь за каспером?

-------------------------------

Там писали, например, что можно кучей способов прибить любой антивирус из ядра. Только смысл это проверять? Пропустил я ядро - извини друг ...

И вот тут в полный рост встает проблема настроек по умолчанию. Потому, что не попасть в KM, из под работающего на настройках по умолчанию каспера, не сможет только ленивый.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KIS_fan
И вот тут в полный рост встает проблема настроек по умолчанию. Потому, что не попасть в KM, из под работающего на настройках по умолчанию каспера, не сможет только ленивый.

+1 Это точно. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Ну так дайте возможность этим "домохозяйкам" получить информацию об их продукте. Что где "поковырять", если им так захочется. А сейчас они что должны делать? Вставать в очередь за каспером?

А кто Вам сказал что "домохозяйки" или рядовые юзеры хотят там ковырять? Им то и поставить продукт лень или страшно, мол чего-то напартачат... Максимум, если они захотят, наберут в гугле "тестирование антивирусов", попадут сюда, увидят красивую табличку и побегут за капером, вебом, авастом и т.д. в зависимости от цены и предпочтений. Тестирования ИМХО на потребителя, и это хорошо. Кому интересно провести тест "самые надежные настройки Comodo beta V10 ©ntoskrnl" вполне могут на форуме их озвучить, получить одобрение или гнев критики. Я лично за увидеть на форуме конструктивные мини-обзоры и инструкции от гуру безопасности, как настроить безопасность не в минус юзабилити.

Пардон, если чуть от темы отклонился :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
А кто Вам сказал что "домохозяйки" или рядовые юзеры хотят там ковырять?

Практика сказала. И показала, что когда пользователь узнает, что из-за настроек у его [антивируса] дыра, он эту дуры всячески хочет заткнуть. Это в том случае, разумеется, когда он ставит [антивирус] из соображений безопасности, а не "понтов". Проблема только в том, что этот пользователь не знает, как это сделать. Не потому, что он дебил или "домохозяйка", а потому, что у него нет специального образования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Проблема только в том, что этот пользователь не знает, как это сделать. Не потому, что он дебил или "домохозяйка", а потому, что у него нет специального образования.

Ну так зачем голословить здесь? Научите! Напишите статью "Как закрыть дыры в безопасности 5 (7-10) антивирусов и повысить уровень безопасности системы". Я лично Вас поблагодарю, раздам копии статьи всем знакомым с пометкой что это Ваша работа, явная забота о пользователях :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Любой эксперт напишет любой из этих тестов за 10 минут.

Голословно.

А вот обычный пользователь не знает как проверить свою систему.

Потому ему не нужно заниматься не своим делом. Как экспертам портала не стоит заниматься хирургией, например.

Точно так же, "вообще все" могут получить полторы сотни матюшековских тестов, комодовский CPIL, Web Atelier, Spyshelter'овские тесты и т.д. Не надо меня уговаривать, что вирусописателям эти тесты откроют глаза на SetWindowsHookEx и т.п.

Позволь обратить внимание, что эти утилиты убивали продукты, без всяких там соплей.

Это не обзор продуктов и не тест самозащиты. Это тест заводских настроек. Этот тест никак не показывает возможности продуктов.

Это тест на дефолтных настройках - согласно статистикам эти настройки не меняются в 90 и более процентах случаев. Вообще не меняются. И да, это не обзор продуктов, хотя обзоры также публикуются и ты можешь найти их здесь. Ну, могу дать ссылку на свой, например: http://www.anti-malware.ru/node/2149

Заявлен тест самозащиты. А не настроек по умолчанию.

Я не буду повторять в очередной раз эти фразы.

Потому, что не попасть в KM, из под работающего на настройках по умолчанию каспера, не сможет только ленивый.

В любом режиме работы KIS поднимается алерт на установку/запуск драйвера, если это делает не доверенное (т.е. слабоограниченное и ниже) приложение с не доверенным драйвером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×