Евгений Касперский: проблема пиратства просто зашкаливает - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Евгений Касперский: проблема пиратства просто зашкаливает

Recommended Posts

Сергей Ильин

Комментарии главное "виновника" этой темы - Евгения Касперского на форуме фан-клуба ЛК

http://forum.kasperskyclub.com/index.php?showtopic=467

******************************************

У компании не стояла и не стоит задача планомерно и жёстко бороться с нелегальными пользователями наших продуктов, но увы - проблема пиратства уже просто зашкаливает. Количество пользователей наших персональных продуктов считается уже на десятки миллионов, а антивирус - это не просто продукт вроде фотошопа. Это - сервис. И этот сервис сейчас составляет почти 500Tb (терабайт) апдейтов, которые мы отдаём нашим пользователям каждый месяц. И для поддержки всех этих Tb нужно развивать и поддерживать инфраструктуру серверов обновлений.

При этом количество наших пользователей растёт примерно на 20% в месяц (при этом почти 80% домашних пользователей пользуются пиратскими версиями), тяжелеют обновления - в результате нагрузка на сервера за год увеличивается примерно в три раза. Перейти на сервис от Акамаи (http://en.wikipedia.org/wiki/Akamai) - не предлагать. Мы пока не гиганты вроде Микрософта или Симантека - такие суммы мы пока просто не потянем...

В результате все возрастающей нагрузки на сервера страдают легальные пользователи наших продуктов - но они ведь совсем ни при чем! Т.е. мы просто вынуждены применять меры по уменьшению количества нелегалов, даже если эти методы непопулярны. Не исключено, что некоторые ограничительные меры будут применяться и в дальнейшем - чтобы гарантировать качественный сервис для легальных пользователей.

Кстати, помимо нелегальных ключей и кодов (что вполне обычное явление) были зафиксированы случаи продажи поддельных версий наших продуктов - с продуктом в коробке поставлялся "левый" ключ, и на нас сыпались жалобы пользователей, которые заплатили по цене легального продукта. С этим будем разбираться и карать жестко. И если вам известны подобные случаи - помогите нам это пресечь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

они похоже сговорились

Symantec подала иск против пиратов

Источник: C-news # Новости (Москва)

Безопасность

Symantec в среду сообщила о подаче судебного иска

против компаний и частных лиц, уличённых компанией в распространении её программного обеспечения.

Окружному суду центрального региона Калифорнии в Лос-Анджелесе предстоит рассмотреть претензии компании к ANYI, SILI Inc. и их бизнес-партнёрам – всего 8 компаниям и 7 частным лицам. Производитель антивирусов обвиняет их в нечестной конкуренции, нарушении авторских прав и торговых марок, мошенничестве и недостоверной рекламе и требует возмещения $15 млн. Именно на такую сумму пираты продали контрафактные продукты Symantec, как говорится в иске. Кроме возмещения, компания требует конфискации всех активов, на которых производилась пиратская продукция и запрет ANYI/SILI заниматься бизнесом.

Иск был подан после расследования, проведённого Symantec c февраля 2004 года совместно с различными правоохранительными агентствами. В процессе следствия было изъято более 100 тысяч контрафактных дисков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

Газпром продает газ в России дешевле, чем за границей. а мы так привыкли в бесплатному... Женю - на стажировку в газпром!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

это родной временно, фрадков слыхал чего сказал: мы к 2008му году планируем уравнять внешние и внутренние цены на газ

причем не подумай, что внешние уронить собрались

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(оптимистично и некорректно)

Ничего, к этому времени мы их догоним по зряплатам!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
СЕРГЕЙ RОСТОV

Иван, вы невниматеьны. там было сказано - для организаций. населения это не коснётся! вот вы и касперский бы так. для частников - 50%. женю - в газпром! а не захочет - в Сибирь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

(прим. Mr. Justice: сообщения выделены из http://anti-malware.ru/phpbb/viewtopic.php...c&start=75)

Это всё, конечно, хорошо и вроде бы правильно, но...

Мы сделали всё возможное, чтобы максимально быстро восстановить работоспособность серверов

...т.е. Вы против блокировки ключей, находящихся в свободном доступе, если ваши апдейт-сервера справляются с нагрузкой?

Можно поставить вопрос более прямо:

Вы за то, чтобы продукты ЛК распространялись в том числе и за счёт использования домашними пользователями пиратских ключей?

Вам важна "чистота" распространения продукта? Планируете ли Вы бороться за увеличение процента лицензионных пользователей? Если планируете, то в каких направлениях?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Это всё, конечно, хорошо и вроде бы правильно, но...
Мы сделали всё возможное, чтобы максимально быстро восстановить работоспособность серверов

...т.е. Вы против блокировки ключей, находящихся в свободном доступе, если ваши апдейт-сервера справляются с нагрузкой?

Можно поставить вопрос более прямо:

Вы за то, чтобы продукты ЛК распространялись в том числе и за счёт использования домашними пользователями пиратских ключей?

Вам важна "чистота" распространения продукта? Планируете ли Вы бороться за увеличение процента лицензионных пользователей? Если планируете, то в каких направлениях?

Для тех кто в танке:

http://www.anti-malware.ru/phpbb/viewtopic.php?t=1696

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Для тех кто в танке:

Для тех, кто в танке - пресс-релиз и живое общение - несколько разные вещи. Конечно, если это действительно выступал Е.К. в этой ветке.

Кроме того, эти комментарии я читал (я вообще весьма внимательно слежу за форумом antimalware.ru, если Вы заметили), но они не отвечают на вопросы, которые я задал.

Цитирую:

"При этом количество наших пользователей растёт примерно на 20% в месяц (при этом почти 80% домашних пользователей пользуются пиратскими версиями), тяжелеют обновления - в результате нагрузка на сервера за год увеличивается примерно в три раза. Перейти на сервис от Акамаи (http://en.wikipedia.org/wiki/Akamai) - не предлагать. Мы пока не гиганты вроде Микрософта или Симантека - такие суммы мы пока просто не потянем..."

Если действительно всё написано правильно, т.е. количество пользователей (всех - и лицензионных и пиратских) ежемесячно возрастает на 20%, то пресечение китайского пиратского трафика скоро тоже не будет решать проблему, и придётся-таки либо на Акамаи переходить, либо бороться с пиратством.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Для тех, кто в танке - пресс-релиз и живое общение - несколько разные вещи. Конечно, если это действительно выступал Е.К. в этой ветке.

Это действительно выступал Е.К., сомнений нет, источник надежный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это действительно выступал Е.К.

Что ж, тогда это действительно интересно.

И, думаю, Сергей, Вам тоже будет интересно узнать, как ЛК будет бороться с ежемесячным увеличением трафика на 20% - действительно блокировкой отдельных ключей (что вряд ли в долгосрочной перспективе может помочь) или же какими-то более другими (более адекватными) способами.

Лично мне кажется, что либо цифра (20%) завышена, либо описанные способы борьбы за уменьшение трафика сильно упрощены. Ы?

Товарища А. прошу не беспокоиться - его мнение мы ужЕ услышали - как Е.К. скажет, так и будет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Лучше сюда задать этот вопрос:

Лучше, но у меня не всегда получается и здесь всё отследить и при необходимости выступить. Простая нехватка времени. Но хотя бы читать и вникать здесь стараюсь во все топики.

Что говорить про специализированные форумы?

Тем более, что там кроме войны ничего не получится.

Вы так не считаете?

Добавлено спустя 47 минут 30 секунд:

Боюсь нарваться на неприятности, но всё же если высказывать мнение, то уж без недосказанностей.

Думаю, ни для кого не секрет, что комментарии Е.К. к показательному бану нескольких ключей имеют ярко выраженные PR-цели, что в общем-то понятно - Е.К. по статусу положено заниматься PR-ом продуктов, которые носят его имя.

Итак, стержневые моменты этой PR-кампании:

1. Не бойтесь, российские домашние мелкие пользователи - вас никто конфетки не лишит. Это означает "не покупайте наш антивирус, но и не покупайте другие, пользуйтесь на здоровье, нам выгодно, чтобы вы рекламировали наши продукты безвозмездно".

2. Трафик с наших апдейт-серверов каждый месяц увеличивается на 20%. Что должно означать "мы вечно стабильно развивающаяся контора, которая уверенно смотрит в завтрашний день".

3. Мы забанили всего несколько ключей, и стало всё хорошо. Это должно означать по задумке следующее - "посмотрите, как мы просто справляемся со сложными проблемами, мы одни такие хитрые и умные".

На самом деле, если прочитать это всё с включёнными мозгами, то можно увидеть сразу несколько негативных моментов.

Во-первых, Е.К. пропагандирует пиратство, и я к этому отношусь резко отрицательно. Вот читает корпоративный пользователь продуктов ЛК выступление Е.К. и думает - получается я плачУ не только за использование продуктов на своём предприятии, но и за этих парней из России, и даже за тех парней из Китая - ни фига себе... Нехорошо получается, по любому.

Во-вторых, тут закралось очевидное противоречие. Если баном нескольких ключей удалось существенно уменьшить трафик с серверов обновлений, то речь об ежемесячном увеличении трафика ужЕ не может вестись. Т.е. автоматически возникает вопрос - так растём на 20% в месяц или забанили, уменьшили трафик и дальше не растём? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demorphis

IMHO любая компания в праве делать со своим продуктом всё что не противоречит закону, как в данном случае. Ну и то что не противоречит интересам легальных пользователей (по своему желанию), тоже этот случай.

В данном случае скорее всего будут подключаться новые сервера на территории высокой концентрации пользователей продуктов ЛК, плюс после этого следовало бы в некоторой мере локализировать трафик, ограничением доступа из этой зоны на сервера из другой зоны. В дополнение бан палёных ключей.

Еще хотелось бы сказать что борьба с пиратством ведется вполне удовлетворительно, как типа "независимый наблюдатель" могу сказать, что знаю довольно мало людей с пиратским KIS/KAV (хотя если подумать, даже наверно незнаю).

////Хотя нет, есть такие, кто успевает списать с форумов (ЛК в том числе) очередные украденные ключи, которые одни пользователи из благих целей борьбы с пиратством там публикуют, а другие просто назло./////

Ещё плюс, скоро будет работать система персонализации ключей на продукты ЛК!

ЧТО ЕЩЁ???? Только каждому юзеру персонального круглосуточного наблюдателя поставить... или подписаться под GPL.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Еще хотелось бы сказать что борьба с пиратством ведется вполне удовлетворительно, как типа "независимый наблюдатель" могу сказать, что знаю довольно мало людей с пиратским KIS/KAV (хотя если подумать, даже наверно незнаю).

Приезжайте к нам в Ставрополь, походите по конторам :)

Секрет прост - КАВ стоИт, но не обновляется. Тем не менее люди считают, что они защищены. Но реклама всё равно идёт.

Я даже могу яркий недавний пример привести. Сейчас курирую одного студента-дипломника, у которого тема немного связана с антивирусами. В качестве примера антивирусов приводится Dr.Web, но преподаватели с кафедры, где учится студент, задают дуратские вопросы типа: "Почему рассматривается в примере Dr.Web? Что, разве КАВ плохой?" И это при том, что в этом ВУЗе используется Dr.Web Enterprise Suite. А вопросы такие дурацкие, потому что на домашних компьютерах и ноутбуках у преподов стоИт КАВ. Конечно, необновлённый. Но рекламу делает. Думаю, суть ясна. "Базы вашего антивируса не обновлялись 260 дней" :)

А вообще, приятно услышать мнение, противоположное Е.К.

Только становится совсем непонятно - производится планомерная борьба по бану ключей или же "спите спокойно, домашние пользователи"? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demorphis

Короче разбирайтесь со своей политикой сами! А я знаю:

1) ЛК делает лучшие в мире Антивирусы!

2) СтОят они недорого.

3) Купить можно в соседнем "Белом Ветре".

4) Обновы молниеносны.

5) Форум офигенный

6) Сайт функциональный

Живу я себе, изредка почитываю статьи о каких-то далёких от меня BSOD, кривых обновах, и прочей фигне...

С KIS как у Христа за пазухой и мне хорошо!!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Меры по борьбе с пиартами, как вы сами видете, не ограничиваются баном ключей. Одним из планомерных шагов (как мне кажется) было введение кодов активации в шестерке. Не правда ли? Пятерочные ключи будут отмирать, а с новыми будет все хуже и хуже.

Аргумент типа коды активации ерунда, все легко обходится не принимаются. Может и обходятся, но жизнь пиратам усложняют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
разбирайтесь со своей политикой сами! А я знаю: <вставьте тут политическую рекламу по вкусу>

С такими зомбическими настроениями ходят бабушки на выборы голосовать :)

С KIS как у Христа за пазухой и мне хорошо!!!

Счастливый человек :)

Меры по борьбе с пиартами, как вы сами видете, не ограничиваются баном ключей.

Во, ужЕ два человека противоречат комментариям Е.К., а А. говорил, что и обсуждать нечего :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm

Тут недалеко была тема: "ЕК: проблема пиратства просто зашкаливает". Может в нее перейдете? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я Валерий противоречий не вижу. Я ЕK понял так, что нет задачи взять всех нелицензионщиков отрубить нафиг разом, закрыть им все лазейки и пусть идут лесом. А есть задача создавать для них больше сложностей, а покупку лицензий делать доступней (не ознчает снижение цены - и без этого большой простор для деятельности). В результате все будет происходить плавненько.

Кроме того, как вы и сами прочли, бороться будут и с партнерами, которые накалывают ЛК.

Впрочем это лишь моё понимание политики ЛК, не более того. А насчет темы, то админы все равно перенсут часть нашего обсуждения в ту ветку поскоку мы дано офтопик

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Тут недалеко была тема: "ЕК: проблема пиратства просто зашкаливает". Может в нее перейдете? Smile

Можно и перейти. Буду рад, если админы соответствующие сообщения перенесут в ту тему.

я Валерий противоречий не вижу. Я ЕK понял так, что нет задачи взять всех нелицензионщиков отрубить нафиг разом, закрыть им все лазейки и пусть идут лесом.

Вот я и хочу узнать, почему бы их нафиг разом не отрубить? Всё полумеры, полумеры...

Это как у нас в Ставрополе ФСБшники один раз прошлись по всем конторам и заставили купить правовое ПО ("Гарант", "Консультант+") и т.д. Другой раз через полгода прошли по тем же конторам и заставили купить продукты MS. В следующий раз ещё что-то будут проверять, может быть AutoCAD или PhotoShop - не знаю. У кого денег нет купить на всю контору - те отделываются взятками. Проверяющим нет разницы, от кого деньги получать - от представителей производителей ПО, которые оплачивают рейды или же от потребителей, которые не хотят приобретать ПО. В общем же эти рейды проблему не решают. 2 типа продуктов все купили (вернее, какая-то часть контор, которые не захотели взятки давать), а то, что на многих предприятиях используются де-факто десятки программ, купленных за 100 рублей на рынке - это никого не волнует.

Так же и показательный бан "всего лишь нескольких" ключей в ЛК был сделан, ИМХО, не для того, чтобы побороть пиратство и помочь России вступить в ВТО.

Хотя я не исключаю, что в своих размышлениях немного перегибаю палку, но это лишь для того, чтобы более выпукло показать проблему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Так же и показательный бан "всего лишь нескольких" ключей в ЛК был сделан, ИМХО, не для того, чтобы побороть пиратство и помочь России вступить в ВТО.

Я считаю, что ключи очень правильно забанили, объясню почему.

Проблема пиратства намного глубще, чем иногда кажется. Часто люди просто не понимаю разницу, где легальный софт, а где ворованный. Покупая диск "Золотой софт 2007" за 100 рублей они думают, что купили лицению и таких увы очень много (издержки быстрой информатизации страны).

Потом пользователи не понимают, как вообще лицензируется антивирусное ПО, что нужно ключи какие-то там отдельно покупать ...

Самое главное, что уровень нелицензионных пользователей не поднять вывешивая информацию на сайте, в СМИ и т.д., их все устраивает и так. Ключ есть, софт есть, все работает, ничего делать не нужно.

Вот и получилось, что бан всего лишь ДВУХ КЛЮЧЕЙ вынудил толпу нелицензионных пользователей задуматься о таких вопросах как:

1. Что такое лицензия?

2. Где покупается софт?

3. Как лицензируется антивирус?

4. Сколько вообще стоит антивирус?

5. Как отличить лицензионное ПО

Единственный минус прошедшего - каналы не были подготовлены толком, ломанувшуюся за покупами толпу не смогли переварить. Но в следующий раз, все можно будет сделать более грамотно. Опыт сын ошибок трудных ;-)

P.S. В качестве идеи на будущее. Было бы эффективнее и показательнее ведущив вендорам объединиться и периодически устраивать подобные акции синхронно. В этом случае было бы гораздо проще доводить информацию до потребителя и проводить серьезные маркетинговые компании.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Demorphis

Да, знаете, у некоторых компаний, проблемы намного более въевшиеся, в сам продукт, в его виденье, в уровень развития и т.д. И все эти политикантские и филосовские рассуждения, это только трата времени, и у меня вызывают только усмешку и непонимание!

Они постоянно кричат, и пытаются укусить ЛК, что ИМХО временный (дай бог) шаг грязной самообороны, до времени когда они поднимут свой продукт хоть немного до современных требований... а это произойдёт, и я в этом не сомневаюсь... :)

Короче совет: решите сначала свои крупные проблемы, а потом кидайтесь на чужие (и довольно спорные)! Хоть Вэб-Антивирус сделайте чтоли... а то аж страшно как-то сёрфить... и ещё чтобы я не мог вирусы запускать на исполнение при работающем и стандартно настроенном SpIDer Guard... и ещё куча чего! :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Они постоянно кричат, и пытаются укусить ЛК

Тогда объясните язвительность, хамство, огрызания и пренебрежительный тон сторонников ЛК к представителем других антивирусов. Цитировать не буду - почитайте форум внимательнее, если хотите. Я обычно первым не перехожу на резкий тон. Можете перечитать даже эту дискуссию. Напомню, она начиналась с моих довольно безобидных вопросов, адресованных Е.К., вызванными отнюдь не желанием уколоть, а интересом к общей проблеме всех антивирусных вендоров. Но после очередной малоадекватной фразы А. мне пришлось доходчиво объяснять, почему я имею право задавать эти вопросы. Я кусаю не ЛК, а отдельных представителей, которые используют некорректные обороты в общении. Может быть, это боязнь потерять гипотетический трон? Вряд ли, я склоняюсь к мысли, что это простое пижонство.

у некоторых компаний, проблемы намного более въевшиеся, в сам продукт, в его виденье, в уровень развития и т.д.

Проблемы у тех, кто считает, что одни продукты (любимые и привычные им) развиваются, а остальные стоЯт на месте. ЛК сначала пусть выпустит эвристик, который обгонит эвристик Dr.Web, ну или эвристик НОД (чтобы не говорить только о двух продуктах). Я понимаю, что т.к. у ЛК эвристика практически нет, то и ложных срабатываний нет :) Тоже давно ужЕ обещают, а нет и нет. Посчитаем в новом эвристике тоже ложные срабатывания.

А когда будет эвристик, посмотрим, что ЛК предложит в противовес новой технологии origin: http://www.anti-malware.ru/phpbb/viewtopic.php?t=1911

Если такие новые технологии Вас не убеждают в развитии альтернативных ЛК продуктов, тогда я пас - зомби действительно сложно в чём убедить.

Прежде чем Вы ответите, я повторю мысль, которую неоднократно высказывал на этом форуме. Я не говорю, что продукты ЛК совсем не годятся для использования. У любого продукта есть плюсы и минусы. Причём минусы есть у всех без исключения (даже у превозносимых Вами продуктов ЛК), а плюсы сложно заслужить и легко растерять.

Кстати, как-то странно Eye пропал с этого форума (который представлял здесь НОД), как раз, когда зашла речь про бан ключей :) Хотелось бы мнение бОльшего количества сторон по проблеме услышать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Demorphis ну опять наезды, зачем? Зачем огрызаться да еще и не по теме?

лучше говорить аргументировано. Вот некоторые обвиняют, ЕК в непоследовательной борьбе с пиратством.

А вот послушаем мнение на этот счет Бориса Шарова - генерального директора Доктор Веб:

Каково отношение компании "Доктор Веб" к проблеме пиратства?

Мы стали немного жестче в отношении тех, кто хочет использовать Dr.Web незаконно. Но вместе с тем мы не боремся с пиратством. Мы считаем, что ИТ-рынок как в России, так и в Украине рождается из пиратского и постепенно превращается в неисчерпаемый источник легальных пользователей. Мы каждый день видим, что к нам приходят все новые клиенты, которые впервые платят за антивирус. Ведение борьбы с пиратством - это бесполезное занятие. Мы понимаем, что и в России и в Украине, да и во всех странах СНГ финансовые возможности населения не позволяют использовать лицензионное программное обеспечение. Но с точки зрения коммерческой компании мы понимаем, что тот сегмент покупателей, который готов платить за антивирус, достаточен для нашего нормального существования, нормального развития продукта.

http://computerworld.com.ua/index_cw.php?i..._id&id=2434

Вот ведь друзья оказывается бороться с пиратством дело вообще бесполезное. Правда это интервью годовалой давности, может мнение поменялось, но оно было таким:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×