Платное защитное ПО vs бесплатное - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Платное защитное ПО vs бесплатное

Recommended Posts

Valery Ledovskoy
Какой бесплатный антивирус вы предпочитаете?

Почему-то всё время всплывает в голове фраза из фильмов: "Вы имеете право хранить молчание.... Если Вы не можете позволить себе адвоката, государство предоставит Вам бесплатного." :)

Знаю хорошие бесплатные инструменты разных вендоров, с помощью которых при сноровке можно вылечить практически всё на сегодняшний день известное. А вот постоянная защита всякими [обычными бесплатными антивирусами] (чтоб не нарушать правила форума) :) ... разве что в стиле "Лучше уж какой-нибудь антивирус, чем никакого".

Но в отношении какой-либо (любой) безопасности такие фразы тоже как-то коряво и неуверенно звучат.

Кстати, очень не хватает пункта "пользуюсь бесплатно платным антивирусом", куда бы входили такие варианты как "пользуюсь лицензией друга", "получил ключ по акции (на конкурсе, выпросил)", "пользуюсь краденной лицензией", "сбрасываю триал", "вендор не мешает в инете организовывать альтернативные сервера обновлений и не препятствует распространению пиратских ключей", "являюсь бета-пользователем". Ну и т.д. Я думаю, эта строчка бы победила :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
"Лучше уж какой-нибудь антивирус, чем никакого".

Ну вы слишком переусердствовали. Не все люди посетители порносайтов и разносчики вирусов на флешках. Очень многие юзеры пользуются бесплатными решениями несколько лет, их ПК на удивление хорошо работают без глюков и зависаний, нет вирусов и т.д. Согласен, есть некая категория "активных домохозяек" у которых вирусы размножаются даже с установленным КИС 2010, но это не повод опускать бесплатные решения ниже плинтуса.

Пункта "пользуюсь бесплатно платным решением" действительно нет. Строчка бы победила в любом случае, так как там были все вендоры. Этот ответ сродни "средней температуре по больнице", нужно сей вопрос тогда в отдельную тему выделить, чтоб подсчитать какой продукт чаще используют без оплаты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
А вот постоянная защита всякими [обычными бесплатными антивирусами] (чтоб не нарушать правила форума) :) ... разве что в стиле "Лучше уж какой-нибудь антивирус, чем никакого".

Но в отношении какой-либо (любой) безопасности такие фразы тоже как-то коряво и неуверенно звучат.

Valery Ledovskoy

Раз уж Вы начали писать такие многозначительные фразы о "постоянной защите" (читай способности предотвратить заражение) и безопасности,

то может быть Вы заодно поясните, чем отличается антивирус Dr.Web от бесплатными антивирусов в возможности предотвращать заражение?

Заранее могу подсказать, что ничем, т.к. помимо, условно, "классического" антивируса Dr.Web не содержит каких-либо технологий,

способных хоть сколько-нибудь эффективно предотвращать заражение в современных условиях.

Ни поведенческих блокираторов любых видов, ни HIPS любых видов, ни Client --> Server --> Client технологий ("облачных"),

ни технологий виртуализации, ни чего либо еще.

Хотя, может я Вас не правильно понял, и Вы и не думали относить антивирус Dr.Web к другой категории, отличной от:

"Лучше уж какой-нибудь антивирус, чем никакого".

Но в отношении какой-либо (любой) безопасности такие фразы тоже как-то коряво и неуверенно звучат.

? :)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
А в Outpost Free разве есть АНТИВИРУСНЫЙ движок? ;) (оффтопик)

Между прочим, не совсем "(оффтопик)". В оригинале нет речи про бесплатные антивирусы, там заголовок звучит как "Защищаете ли компьютер бесплатно". И не совсем понятно, почему топикстартер так перевёл. Так что Аутпост Фрее (любой) там был бы на своём месте.

-------------------

Почему-то всё время всплывает в голове фраза из фильмов: "Вы имеете право хранить молчание.... Если Вы не можете позволить себе адвоката, государство предоставит Вам бесплатного." :)

Знаю хорошие бесплатные инструменты разных вендоров, с помощью которых при сноровке можно вылечить практически всё на сегодняшний день известное. А вот постоянная защита всякими [обычными бесплатными антивирусами] (чтоб не нарушать правила форума) :) ... разве что в стиле "Лучше уж какой-нибудь антивирус, чем никакого".

Но в отношении какой-либо (любой) безопасности такие фразы тоже как-то коряво и неуверенно звучат.

То есть, если я много лет пользуюсь совершенно бесплатным Комодо и (в плане вирусов и т.п.) могу только со снисходительной улыбкой наблюдать вечную борьбу добра со злом обладателей платных продуктов со всякими конфикерами, алуреонами, рустоками, "хакерскими атаками", (про винлоки я уж промолчу :lol: ) это будет показателем "неполноценности" продукта? Вообще очень интересная ситуация складывается. Раньше показывали пальцем на тех, кто не пользуется антивирусами. Потом стали ставить на вид тем, кто "ресетает пробники". Теперь уже неполноценными становятся все, кто не пользуется платными решениями?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GRINDERs

Почему чаще задают вопрос: какой бесплатный AV вы используете? Почему не задать вопрос так:

Какой бесплатный AV и какой бесплатный фаервол вы используете?

:rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Почему не задать вопрос так:

Какой бесплатный AV и какой бесплатный фаервол вы используете?

Потому что в хороших комплексных АВ давно содержатся файрволлы? Или в файрволлах АВ? :)

Раз уж Вы начали писать такие многозначительные фразы о "постоянной защите" (читай способности предотвратить заражение) и безопасности,

то может быть Вы заодно поясните, чем отличается антивирус Dr.Web от бесплатными антивирусов в возможности предотвращать заражение?

Не знаю, почему конкретно про Dr.Web спрашиваете, но в хороших платных антивирусах реализовано также лечение. Пропускают все. Но хороший комплексный продукт может возвращать систему (почти) в то же состояние, как и перед заражением, собственными силами. Иначе получается (при использовании бесплатных антивирусов), что снова нужно пользоваться хорошими бесплатными дополнительными инструментами. Большинству пользователей эта высшая математика недоступна.

Заранее могу подсказать, что ничем, т.к. помимо, условно, "классического" антивируса Dr.Web не содержит каких-либо технологий,

способных хоть сколько-нибудь эффективно предотвращать заражение в современных условиях.

Ни поведенческих блокираторов любых видов, ни HIPS любых видов, ни Client --> Server --> Client технологий ("облачных"),

ни технологий виртуализации, ни чего либо еще.

Не знаю, почему Вы снова про Dr.Web, но в Dr.Web есть технологии из числа перечисленных, и, насколько мне известно, развиваются. Если Вы о них ничего не слышали - сходите на курсы или прочитайте документацию. Или спросите у бета-тестеров, наконец :)

Налицо просто плохое знание данного конкретного продукта.

Хотя, может я Вас не правильно понял, и Вы и не думали относить антивирус Dr.Web к другой категории, отличной от:

Не думал я в этой теме Dr.Web куда-либо относить. Я сравнивал "обычные платные антивирусы" от "обычных бесплатных антивирусов".

То есть, если я много лет пользуюсь совершенно бесплатным Комодо и (в плане вирусов и т.п.) могу только со снисходительной улыбкой наблюдать вечную борьбу добра со злом обладателей платных продуктов со всякими конфикерами, алуреонами, рустоками, "хакерскими атаками", (про винлоки я уж промолчу laugh.gif ) это будет показателем "неполноценности" продукта?

Если Вам не нужен антивирус, так прямо и скажите. Если всё же заражение возможно - пользуйтесь нормальной защитой.

Это совет, моё личное мнение, а не руководство к действию.

Возможно, Вам будет проще использовать какое-то ПО, способное периодически бэкапить всю важную информацию. Тоже вполне себе выход. На антивирусах свет клином не сошёлся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Если всё же заражение возможно - пользуйтесь нормальной защитой.

Средствами самой ОС тоже можно достаточно снизить риск инфицирования. Имхо, перед установкой каких-то доп.средств защиты нужно именно настроить саму ОС.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Я сравнивал "обычные платные антивирусы" от "обычных бесплатных антивирусов".

А давайте инициируем тестирование нескольких бесплатных антивирусов и сравним с результатами платников, чтоб конкретно взглянуть на факты, а не аксиомы всем известного эксперта "один сосед с подъезда" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А давайте инициируем тестирование нескольких бесплатных антивирусов и сравним с результатами платников, чтоб конкретно взглянуть на факты, а не аксиомы всем известного эксперта "один сосед с подъезда" ?

Давайте. Пролечите каким-нибудь бесплатным антивирусом какой-нибудь Sector после того, как компьютер им заразился (мы выяснили, что заражение возможно с любым антивирусом). Компьютер работает, антивирус тоже. Что дальше? Качаем какой-нибудь из бесплатных сканеров, вырезанных из платных антивирусов? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
мы выяснили, что заражение возможно с любым антивирусом

Да, но каков процент? Сказать мол все антивирусы пропускают - это конечно практически медвежья услуга.

Я не тестировал, не берусь утверждать что и как лечит, однако на зараженные машины ставил и КИС и Аваст - и бывало что не помогало ничего. Кроме того вы уверены что бесплатник не излечит? Огласите в процентном соотношении количество и короткий список из упомянутой заразы ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Если Вам не нужен антивирус, так прямо и скажите. Если всё же заражение возможно - пользуйтесь нормальной защитой.

Я уже пользуюсь нормальной защитой. :) И мне трудно представить, зачем нужно переходить на продукты, которые "не защищают на 100%", чтобы потом трястись в неведении, добавили ли сигнатуры на какую-то конкретную малварь и чтобы потом лечиться, если "вдруг" не добавили. Да ещё и деньги за это платить... Трудно понять, зачем с бесплатного продукта, который позволяет не заражаться в принципе, уходить на платный, где "лечение" после "никто не защищает на 100%" - в порядке вещей...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Сказать мол все антивирусы пропускают - это конечно практически медвежья услуга.

Те есть, говорить правду- это медвежья услуга? Я правильно понимаю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Те есть, говорить правду- это медвежья услуга? Я правильно понимаю?

Нет, медвежья услуга говорить что free антивирусы пропускают больше платников и не приводить конкретные цифры и проценты, проводить какие-то иследования и тесты. Напоминает рекламу Касперского про льва и шавку, однако в реале лев был может маленьким, а собачка ого-го....

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Не знаю, почему конкретно про Dr.Web спрашиваете, но в хороших платных антивирусах реализовано также лечение. Пропускают все. Но хороший комплексный продукт может возвращать систему (почти) в то же состояние, как и перед заражением, собственными силами.

Я понимаю, что помимо лечения постфактум и "классического" антивируса Dr.Web на данный момент предложить нечего,

поэтому Вы избегаете ответа на вопрос "чем отличается антивирус Dr.Web от бесплатными антивирусов в возможности предотвращать заражение?"

и пытаетесь свести все лишь к лечению, но

"Хороший комплексный продукт" (и уж тем более платный продукт) прежде всего обязан препятствовать возможности заражения как таковой,

а не уповать лишь на процедуры лечения, т.к. предотвращать нечем. И в действительно хороших продуктах такая возможность реализована.

в Dr.Web есть технологии из числа перечисленных, и, насколько мне известно, развиваются. Если Вы о них ничего не слышали - сходите на курсы или прочитайте документацию. Или спросите у бета-тестеров, наконец :)

Налицо просто плохое знание данного конкретного продукта.

Просто перечислите, пожалуйста, какие из упомянутых мною технологий (поведенческих блокираторов любых видов, HIPS любых видов, Client --> Server --> Client технологий ("облачных"), технологий виртуализации) присутствуют в продуктах Dr.Web? Только технические факты, без воды. Спасибо.

(Сразу же уточню, что упоминание о топорной функции "Запрещать модификацию важных объектов Windows", либо функций "Блокировать автозапуск со сменных носителей" и "Запрещать модификацию системного файла HOSTS " будет выглядеть не очень серьезно. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И мне трудно представить, зачем нужно переходить на продукты, которые "не защищают на 100%", чтобы потом трястись в неведении, добавили ли сигнатуры на какую-то конкретную малварь и чтобы потом лечиться, если "вдруг" не добавили.

Так думают нелицензионные пользователи бесплатных антивирусов. Лицензионные пользователи антивирусов знают, как сделать запрос в техподдержку по поводу лечения активного заражения, и какую кнопку нажать, чтобы необходимая собранная информация была отправлена на анализ куда нужно. Видимо, пользователям бесплатных антивирусов такие процедуры и возможности малознакомы.

Нет, медвежья услуга говорить что free антивирусы пропускают больше платников и не приводить конкретные цифры и проценты, проводить какие-то иследования и тесты.

Пропускают все. Не знаю, про какую Вы медвежью услугу и кому. Это факт. А вот по лечению в случае заражения у пользователей платных антивирусов возможностей больше. И в технологическом плане использования антивирусов, и в плане бесплатной квалифицированной внешней помощи.

Я понимаю, что помимо лечения постфактум и "классического" антивируса Dr.Web на данный момент предложить нечего,

Ещё раз напоминаю, что я в этой теме ничего не предлагаю. Считайте, что пришёл человек с улицы и обсуждает интересную тему. Пока что ещё интересную. Свалить в холивар против или за Dr.Web не получится. Не интересно.

"Хороший комплексный продукт" (и уж тем более платный продукт) прежде всего обязан препятствовать возможности заражения как таковой,

а не уповать лишь на процедуры лечения, т.к. предотвращать нечем.

В хорошем комплексном продукте всё должно быть хорошо. Все процедуры воспрепятствования возможности заражения периодически обходятся, и необходимо лечение. Развитие методов предотвращения при этом должно постоянно продолжаться, с этим никто не спорит. Только проактивка (без лечения) - это очень плохо. Антивирус без техподдержки - это тоже сейчас плохо. Лучше уж тогда бэкапы информации. Честно.

Просто перечислите, пожалуйста, какие из упомянутых мною технологий (поведенческих блокираторов любых видов, HIPS любых видов, Client --> Server --> Client технологий ("облачных"), технологий виртуализации) присутствуют в продуктах Dr.Web?

Это оффтопик в этой теме. А поддерживать его я не собираюсь.

В очередной раз говорю, что сравниваю "средний по качествам популярный бесплатный антивирус" со "средним по качествам популярным платным антивирусом".

(Сразу же уточню, что упоминание о топорной функции "Запрещать модификацию важных объектов Windows", либо функций "Блокировать автозапуск со сменных носителей" и "Запрещать модификацию системного файла HOSTS " будет выглядеть не очень серьезно. )

Пусть выглядит как выглядит. FLY-CODE, например, весьма хорошая и перспективная технология, в составе которой появляются всё более интересные вещи. И планируются.

Но всё это снова почему-то про Dr.Web и какие-то частности. Тема не про это.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Так думают нелицензионные пользователи бесплатных антивирусов.

Ой, смех-то какой. Ну так ведь "пользователи бесплатных антивирусов" тоже весьма себе "лицензионные". Мало того, в отличие от "пользователей платных антивирусов", все 100%.

Лицензионные пользователи антивирусов знают, как сделать запрос в техподдержку по поводу лечения активного заражения, и какую кнопку нажать, чтобы необходимая собранная информация была отправлена на анализ куда нужно. Видимо, пользователям бесплатных антивирусов такие процедуры и возможности малознакомы.

Да, этот девиз мы знаем. "Дайте нам денег, взамен мы дадим вам попользоваться программкой, ну а если у вас уведут деньги, пароли, пошифруют файлы или просто загадят систему, то вы сможете собрать пару килограммов отчетов". И, кстати, да. Мне вот, например, как "пользователю бесплатного антивируса" эти "процедуры" действительно не очень знакомы. Хотя бы потому, что понятия не имею, где взять это самое "активное заражение".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Да, этот девиз мы знаем. "Дайте нам денег, взамен мы дадим вам попользоваться программкой, ну а если у вас уведут деньги, пароли, пошифруют файлы или просто загадят систему, то вы сможете собрать пару килограммов отчетов".

Можно немного продолжить эту же фразу -- и вправе требовать техн. поддержку от производителя при возникновении возможных проблем при эксплуатации антивируса. В том числе, в случае пропуска вредоносной программы.

При использовании бесплатных вариантов антивирусов требовать от производителя вы ничего не можете и, более чем вероятно, что ваше обращение будут рассматривать уже после тех, кто приобрёл платный вариант антивируса.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SySOPik
Пропускают все. Не знаю, про какую Вы медвежью услугу и кому. Это факт. А вот по лечению в случае заражения у пользователей платных антивирусов возможностей больше. И в технологическом плане использования антивирусов, и в плане бесплатной квалифицированной внешней помощи.

Конекретно: факты, тесты, проценты, анализ. Без этого пустые слова ИМХО, потому спорить не хочу и не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
....Это оффтопик в этой теме. А поддерживать его я не собираюсь....

....Пусть выглядит как выглядит. FLY-CODE, например, весьма хорошая и перспективная технология, в составе которой появляются всё более интересные вещи. И планируются.

Но всё это снова почему-то про Dr.Web и какие-то частности. Тема не про это.

Ну что ж, вопрос о технологиях поставил Вас в тупик (что в общем-то и не удивительно в данной ситуации) и Вы предпочли полностью уйти от ответа.

Хорошо, сделаю вид, что я этого "не заметил", равно как и комментариев вида: "Если Вы о них ничего не слышали - сходите на курсы или прочитайте документацию"/

"Налицо просто плохое знание данного конкретного продукта".

Лицензионные пользователи антивирусов знают, как сделать запрос в техподдержку по поводу лечения активного заражения, и какую кнопку нажать, чтобы необходимая собранная информация была отправлена на анализ куда нужно. Видимо, пользователям бесплатных антивирусов такие процедуры и возможности малознакомы.

Это для Вас будет несомненно сюрпризом, но существуют бесплатные антивирусы, для которых предлагается техническая поддержка.

Например, Microsoft Security Essentials - https://oas.support.microsoftsecurityessent...rect=1&as=0

(Не пропустите пункт "threat detection and removal" / "Мне кажется, мой компьютер заражен") :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream
Видимо, пользователям бесплатных антивирусов такие процедуры и возможности малознакомы.

Знакомы нам эти возможности и еще как! Ответьте на вопрос, что делать девушке, если она купила платный Dr.Web, поставила его на единственный ноутбук (новехонький), а через месяц в их с антивирусом жизнь вошел он - winlock? Вошел дерзко и нагло при полном молчании защиты...? В инет не выйти, рабочий стол заблокирован, про всякие там Safe Mode и Life CD забудем сразу, одно слово BIOS уже пугает и у девушек начинает отваливаться сам собой лак на ногтях и появляется перхоть :lol: Коробки от АВ и документации нет, так как куплена сия защита в электронном виде, а оно на компе, от которого с некоторых пор толку что с утюга...И получается, что надоть брать его (ноутбук) и нести в ремонт к "мастерам", которые зайдут на сайт "доктора" (девушка ведь не знает того, что знаем мы с вами) и с помощью бесплатного кода "вылечат" комп. Не знаю как Вас, но меня такая альтернатива бесит!!! А через нее у меня прошли несколько знакомых девчонок... и ругались на вашего работодателя (ведь Вы сотрудник "Доткор Веб"?) таким матом, от которого можно забыть как тебя вообще зовут, ибо деньги уплачены, а толку нет...и доказать им, что "все пропускают" значит получить в лицо или в пах...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Знакомы нам эти возможности и еще как! Ответьте на вопрос, что делать девушке, если она купила платный Dr.Web, поставила его на единственный ноутбук (новехонький), а через месяц в их с антивирусом жизнь вошел он - winlock? Вошел дерзко и нагло при полном молчании защиты...? В инет не выйти, рабочий стол заблокирован, про всякие там Safe Mode и Life CD забудем сразу, одно слово BIOS уже пугает и у девушек начинает отваливаться сам собой лак на ногтях и появляется перхоть :lol: Коробки от АВ и документации нет, так как куплена сия защита в электронном виде, а оно на компе, от которого с некоторых пор толку что с утюга...И получается, что надоть брать его (ноутбук) и нести в ремонт к "мастерам", которые зайдут на сайт "доктора" (девушка ведь не знает того, что знаем мы с вами) и с помощью бесплатного кода "вылечат" комп. Не знаю как Вас, но меня такая альтернатива бесит!!! А через нее у меня прошли несколько знакомых девчонок... и ругались на вашего работодателя (ведь Вы сотрудник "Доткор Веб"?) таким матом, от которого можно забыть как тебя вообще зовут, ибо деньги уплачены, а толку нет...и доказать им, что "все пропускают" значит получить в лицо или в пах...

А чем принципиально будет отличаться Ваш духозахватывающий рассказ, если на месте любого платного АВ окажется бесплатный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Конекретно: факты, тесты, проценты, анализ. Без этого пустые слова ИМХО, потому спорить не хочу и не буду.

Да-да. Жду :) На тех же основаниях :)

В рамках данной дискуссии мне вполне хватает моих 17 лет опыта использования антивирусов.

Не нравится моя точка зрения - придерживайтесь своей. Доказывать ничего не буду.

Ну что ж, вопрос о технологиях поставил Вас в тупик (что в общем-то и не удивительно в данной ситуации) и Вы предпочли полностью уйти от ответа.

Да, я ухожу от общения не по теме топика.

Ответ на вопрос топика: никакой. Ответ вполне в рамках данного топика аргументирован.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Можно немного продолжить эту же фразу -- и вправе требовать техн. поддержку от производителя при возникновении возможных проблем при эксплуатации антивируса. В том числе, в случае пропуска вредоносной программы.

Угу. И вправе её не получить. Или получить ответ в духе "это, может быть, будет исправлено в версии 20ХХ, а пока попробуйте переустановить продукт и виндовс, заодно" Нужны примеры? А в случае "пропуска" я получу стандартную "отмазку" про то, что "никто не может обеспечить 100%" или что

ЗА ИСКЛЮЧЕНИЕМ УСТАНАВЛИВАЕМОЙ В НАСТОЯЩЕМ ПУНКТЕ ОГРАНИЧЕННОЙ ГАРАНТИИ, ПО

ПОСТАВЛЯЕТСЯ «КАК ЕСТЬ». ПРАВООБЛАДАТЕЛЬ И ЕГО ПАРТНЕРЫ НЕ ДАЮТ НИКАКИХ ГАРАНТИЙ НА

ЕГО ИСПОЛЬЗОВАНИЕ ИЛИ ПРОИЗВОДИТЕЛЬНОСТЬ. ЗА ИСКЛЮЧЕНИЕМ ГАРАНТИЙ, УСЛОВИЙ,

ПРЕДСТАВЛЕНИЙ ИЛИ ПОЛОЖЕНИЙ, СТЕПЕНЬ КОТОРЫХ НЕ МОЖЕТ БЫТЬ ИСКЛЮЧЕНА ИЛИ

ОГРАНИЧЕНА В СООТВЕТСТВИИ С ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ, ПРАВООБЛАДАТЕЛЬ И ЕГО

ПАРТНЕРЫ НЕ ДАЮТ НИКАКИХ ГАРАНТИЙ, УСЛОВИЙ, ПРЕДСТАВЛЕНИЙ ИЛИ ПОЛОЖЕНИЙ (ВЫРАЖАЕМЫХ

В ЯВНОЙ ИЛИ В ПОДРАЗУМЕВАЕМОЙ ФОРМЕ) НА ВСЕ, ВКЛЮЧАЯ БЕЗ ОГРАНИЧЕНИЙ НЕНАРУШЕНИЕ

ПРАВ ТРЕТЬИХ ЛИЦ, КОММЕРЧЕСКОЕ КАЧЕСТВО, ИНТЕГРАЦИЮ ИЛИ ПРИГОДНОСТЬ ДЛЯ

ОПРЕДЕЛЕННЫХ ЦЕЛЕЙ. ВЫ СОГЛАШАЕТЕСЬ С ТЕМ, ЧТО ВЫ НЕСЕТЕ ОТВЕТСТВЕННОСТЬ ЗА ВЫБОР

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ДОСТИЖЕНИЯ НУЖНЫХ РЕЗУЛЬТАТОВ, ЗА УСТАНОВКУ И

ИСПОЛЬЗОВАНИЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, А ТАКЖЕ ЗА РЕЗУЛЬТАТЫ, ПОЛУЧЕННЫЕ С ЕГО

ПОМОЩЬЮ.

--------

В МАКСИМАЛЬНОЙ СТЕПЕНИ, ДОПУСКАЕМОЙ ПРИМЕНИМЫМ ЗАКОНОДАТЕЛЬСТВОМ,

ПРАВООБЛАДАТЕЛЬ И/ИЛИ ЕГО ПАРТНЕРЫ НЕ НЕСУТ ОТВЕТСТВЕННОСТИ ЗА КАКИЕ-ЛИБО УБЫТКИ И/ИЛИ

УЩЕРБ (В ТОМ ЧИСЛЕ УБЫТКИ В СВЯЗИ С НЕДОПОЛУЧЕННОЙ КОММЕРЧЕСКОЙ ПРИБЫЛЬЮ,

ПРЕРЫВАНИЕМ ДЕЯТЕЛЬНОСТИ, УТРАТОЙ ИНФОРМАЦИИ ИЛИ ИНОЙ ИМУЩЕСТВЕННЫЙ УЩЕРБ),

ВОЗНИКАЮЩИЕ В СВЯЗИ С ИСПОЛЬЗОВАНИЕМ ИЛИ НЕВОЗМОЖНОСТЬЮ ИСПОЛЬЗОВАНИЯ ПО, ДАЖЕ

ЕСЛИ ПРАВООБЛАДАТЕЛЬ И ЕГО ПАРТНЕРЫ БЫЛИ УВЕДОМЛЕНЫ О ВОЗМОЖНОМ ВОЗНИКНОВЕНИИ

ТАКИХ УБЫТКОВ И/ИЛИ УЩЕРБА. В ЛЮБОМ СЛУЧАЕ ОТВЕТСТВЕННОСТЬ ПРАВООБЛАДАТЕЛЯ И ЕГО

ПАРТНЕРОВ ПО ЛЮБОМУ ИЗ ПОЛОЖЕНИЙ НАСТОЯЩЕГО ЛИЦЕНЗИОННОГО СОГЛАШЕНИЯ

ОГРАНИЧИВАЕТСЯ СУММОЙ, ФАКТИЧЕСКИ УПЛАЧЕННОЙ ВАМИ ЗА ПО. НАСТОЯЩИЕ ОГРАНИЧЕНИЯ НЕ

МОГУТ БЫТЬ ИСКЛЮЧЕНЫ ИЛИ ОГРАНИЧЕНЫ В СООТВЕТСТВИИ С ПРИМЕНИМЫМ

ЗАКОНОДАТЕЛЬСТВОМ.

Капс не мой. Ну или что-то в этом роде. Если у Вас есть пример лицсоглашения, где вендор гарантировал бы ту функцию, ради которой продукт и ставят, то есть безопасность системы в разных аспектах, как, например, изготовитель телевизора берёт на себя ответственность гарантировать то, что телевизор будет что-то показывать, будет очень интересно ознакомиться. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

ntoskrnl, есть такое понятие как реноме компании. Послать могут при использовании платных антивирусов, но это приведёт к последствиям. А то, что Вы про отсутствие гарантий - так это в любой стандартной лицензии на любое ПО (не только антивирусное). Вот ОС у Вас какая? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
ntoskrnl, есть такое понятие как реноме компании. Послать могут при использовании платных антивирусов, но это приведёт к последствиям. А то, что Вы про отсутствие гарантий - так это в любой стандартной лицензии на любое ПО (не только антивирусное). Вот ОС у Вас какая? ;)

Такое понятие, как "реноме компании", определяется объемами продаж и затратами на рекламу. Пошлют одного - завтра придут десять новых, ничего не подозревающих. :) А то, что отсутствие гарантий есть в любой лицензии, мне хорошо известно. Поэтому и то, что "я" вправе что-то требовать, ничего, кроме улыбки не вызывает. :) Как и тот факт, что лицензии платных и бесплатных продуктов - как две капли воды.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×