Платное защитное ПО vs бесплатное - Страница 9 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Valery Ledovskoy

Платное защитное ПО vs бесплатное

Recommended Posts

GISED
1. Просто невнимательно смотрели. Рекомендую посмотреть здесь: http://www.microsoft.com/security/portal/T...reats.aspx?id=1

Это гораздо более показательные статистические данные, а точнее - несопоставимо более показательные данные.

2. Во _все_ версии Windows 7 встроены средства для бекапа не только данных, но и системы.

Если пользуетесь Windows 7, то нет никакого смысла использовать стороннюю малофункциональную ересь для бекапа.

1. Статистика мелкософта всем по барабану... они винду то нормально делать научились только со второго сервиспака для висты))) (не говорю об антивирусах, защитник виндовс и эсеншл смех курам ИМХО) Сайт Касперского в плане вирусной статистики по информативнее как то будет и понятнее) (для обычных юзверей) Бац такая проблема, зашел на сайт, скачал утилиту, выполнил алгоритм, и все путем.

2. В курсе, но почему то все до сей поры юзают акронис) :rolleyes:

Ну а так паренек норм расписал, родительский контроль у Касперского хороший, лучше чем в вин 7, я вон своему малому все отстроил как надо, дак сейчас не забалуешь. Плюс антибаннер, антиспам, комплексные на вроде KIS 2011 решают)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GISED
Не вижу разницы в защите платного над бесплатным

Скачай на флэшку вирусов, и подключи к компу с MSE и к компу с KIS 2011 и посмотри через неделю насколько будет тупить каждый из них))) Тогда разницу увидишь) не понимаю, почему все так влюбились в МСЕ ведь он реально из пальца высосан и кроме "якобы" бесплатности плюсов ноль))) Не дизайна, не функций ничего.

Как раз о функциях, вот если вас спам прикалывает, меня нет... КИС 2011 отлично обрубает, Есеншл нет, вот тебе и опять разница, и вовсе это не ненужная функция. Также и с вирусами ситуация обстоит)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В двух постах выше, вместо КИС 2011 поставить НОД и тогда все пуленепробиваемо :lol::lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chekm
Скачай на флэшку вирусов, и подключи к компу с MSE и к компу с KIS 2011 и посмотри через неделю насколько будет тупить каждый из них))) Тогда разницу увидишь) не понимаю, почему все так влюбились в МСЕ ведь он реально из пальца высосан и кроме "якобы" бесплатности плюсов ноль))) Не дизайна, не функций ничего.

А зачем сравнивать чистый антивирус и целый комплекс в одной оболочке? А попробуйте сравнить это: 3 бесплатных программы (как специально для вас писал!)

http://www.anti-malware.ru/forum/index.php...mp;#entry125082

Как раз о функциях, вот если вас спам прикалывает, меня нет... КИС 2011 отлично обрубает, Есеншл нет, вот тебе и опять разница, и вовсе это не ненужная функция. Также и с вирусами ситуация обстоит)

Откуда вы спам-то берёте в больших количествах? У меня 3 ящика один из которых публичный на сайте, ну 10-20 писем в день... И на майл.ру и на яндексе заходишь в ящик висит: "Проверено на вирусы и спам ЛК", а проще всего получать почту через бесплатный Thunderbird с опцией получать только заголовки. Вся борьба со спамом занимает 10 сек.

Вы рассмотрите такую ситуацию: если на комп попадет зловред специально заточенный на KIS, а такие существуют можете не сомневаться, то ВСЯ защита исчезнет одновременно.

При использовании нескольких программ от разных вендоров такая вероятность значительно уменьшается.

P.S запущены постоянно не все, а нужные в моменте ( для сбережения ресурсов)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Вы рассмотрите такую ситуацию: если на комп попадет зловред специально заточенный на KIS, а такие существуют можете не сомневаться, то ВСЯ защита исчезнет одновременно.

Если уж на то пошло, то заточить можно под любой антивирус. Но обычно заточка проводится под популярные в N-ом регионе антивирусы. Если, к примеру, для РФ, то незачем под софос затачивать (в отличие от UK). Установка нескольких ав-комплексов на компьютер создает дополнительное кол-во проблем, повышает квалификацию пользователя, ведет к уменьшению производительности ПК и т.д Подобные проблемы решаются каким-либо одним продуктом с его правильной заточкой (да-да, затачивать можно не только зловреды).

Но как-то это далеко от темы обсуждения...

Предлагаю не нападать на GISED по поводу спама и других функций, нужных ему. Если они, допустим, не нужны мне (антиспам, антибаннер, проверка сообщений мессенджеров, парольный инструментарий, родительский контроль) и мне хватает топора, то это вовсе не означает, что это ненужные функции и их можно отнести на помойку...

Хотя и тут есть опасность - можно свалиться еще раз в спор о переплате за ненужные функции... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fоx
ведет к уменьшению производительности ПК

:facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
В двух постах выше, вместо КИС 2011 поставить НОД и тогда все пуленепробиваемо :lol::lol:

Молчи :rolleyes: ... а то придет тот ОКомВПриличномОбществеНеГоворят :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Молчи :rolleyes: ... а то придет тот ОКомВПриличномОбществеНеГоворят :facepalm:

Я последнее время в лифте не езжу :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Еще раз убедительно прошу придерживаться обсуждаемой темы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Fоx?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Попытаюсь обобщить и систематизировать мысли, изложенные в этой теме:

1). Можно пользоваться платным антивирусом бесплатно двумя путями: честным и нечестным. К первым относится получение ключей в подарок (бета-тестирование, промо-акция, просто подарок от друга/компании), ко вторым относятся разные кряки (независимо от принципа их работы: патчинг, сброс триала и т.д).

Тут особо обсуждать нечего. Т.к сам по себе антивирус все равно остается платным, просто человек не платит за него деньги...

2). Этот кейс похож на предыдущий, но намного интереснее. Суть в вопросе: если для корпоративных клиентов антивирус платный, а для других - нет, то является ли он платным/бесплатным? Но тут тоже особо не о чем спорить, мы (в своем большинстве) не платим за корпоративные антивирусы, поэтому для нас бесплатно -> значит антивирус бесплатен.

Еще интереснее с антивирусом от Майкрософт. Тут загвоздка в том, что пользоваться им "на полную катушку" (техподдержка) можно только при наличии лицензионной ОС... Т.е делается допущение, что у большинства система пиратская, поэтому для них антивирус не совсем бесплатен. Если же все делать как надо (т.е если ничего не воровать), то антивирус достаточно бесплатен.

3). Ограниченный функционал бесплатных антивирусов. Тут разгорается спор про функции - нужна та или иная функция (нужное подчеркнуть: антиспам, родительский контроль, техподдержка, менеджер паролей, и т.д) и является ли ее отсутствие причиной считать платный антивирус с данными функциями лучше бесплатного.

4). Чем жестко настроенный бесплатный хуже ненастроенного платного? Ответ очевиден: ничем. Раз человек может себе сам все грамотно настроить и отвечать на все алерты (как от антивируса, так и носкрипт юзать), то спор только ради спора. В принципе, все похукать и все спрашивать у юзера не так уж и сложно...

5). Кто больше пропускает. Радует, что на эту тему споров немного. Все уже наспорились и спокойно смотрят и обсуждают тесты...

6). Повторно обсудить то, что можно вполне жить и без антивируса... Ну, а что тогда обсуждать? Ну, можно, и что дальше? Живите. Что до меня, то я, все-таки, предпочитаю, чтобы у меня на компьютере стояло нечто настроенное под меня. Для меня компьютер ради каких-то действий на нем, а не действия ради защиты. Защита ради защиты как-то это на любителя...

7). Айда на линукс/другой антивирус/перехожу_на_губную_гармошку_там вообще_антивирус_не_нужен!? Вас никто не держит, Гостев про утюги шутил, кстати. С утюгами правда никто не бегает....

8). Бесплатный антивирус Х хоть и хуже платного Y, но ...

Выливается в третий пункт, с какими-либо добавлениями.

9). Дорого. 1.5 т.р в год это дорого. В силу двух причин: не за что платить, дорого. Если не за что, то спор выливается в обсуждение 3 и 4 пунктов, а если дорого, то в обсуждение средних зарплат и цен на макароны/интернет/красную икру/воду/пиво/пиццу в разных областях нашей Родины...

10. Немыслимый бред, флейм и оскорбления друг друга...

Когда у мыщха спросили зачем он пишет книги, он ответил, что один из больших плюсов - это сам начинаешь лучше понимать данную тему...

Данное обобщение похоже на то, сам разобрался кое-как и с другими поделился своими выводами...

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Его и не будет. Опыт - лучший учитель (с).

К одним осознание приходит сразу, к другим позже.

Единственная стоящая причина использовать бесплатные антивирусы, которую я здесь услышал - это недостаток средств. Я могу понять и принять эту причину.

Ага. И этот опыт как раз и говорит о том, что пользоваться платными продуктами не всегда оправдано потому, что отдельно взятый платный продукт не в состоянии обеспечить адекватную защиту. А комбинировать между собой платные продукты - это уже вообще перебор.

Эти 2 цитаты о разных вещах. Попробуем проще. Некоторые более дорогие автомобили объективно значительно хуже некоторых более дешёвых автомобилей. Но это не означает, что все более дешёвые автомобили лучше всех более дорогих. И не препятствует утверждению о том, что среди более дорогих автомобилей можно чаще встретить значительно более лучшие модели, чем среди более дешёвых.

Нет, не о разных. Я Вам привел конкретный продукт, на что Вы сказали, что он не является нормальным. Из этого можно сделать только два вывода, либо Вы недостаточно с ним знакомы, либо Вы можете подкрепить эту точку зрения доказательствами. Что выбираете?

Зачем люди страхуют что-то?

Очень неудачный пример. Люди страхуют "что-то" от "чего-то" на вполне определённую сумму. Скажите, я могу "застраховать" свои данные от, скажем, их "утаскивания" каким-нибудь вариантом пинча, на конкретную сумму при покупке годовой лицензии?

-------------------------------

3). Ограниченный функционал бесплатных антивирусов. Тут разгорается спор про функции - нужна та или иная функция (нужное подчеркнуть: антиспам, родительский контроль, техподдержка, менеджер паролей, и т.д) и является ли ее отсутствие причиной считать платный антивирус с данными функциями лучше бесплатного.

8). Бесплатный антивирус Х хоть и хуже платного Y, но ...

Выливается в третий пункт, с какими-либо добавлениями.

Всё-таки ещё раз попытаюсь напомнить, что тема о защитном ПО, а не только об антивирусах. В большинстве случаев ограниченный функционал одного бесплатного продукта можно с восполнить другим бесплатным продуктом, даже лучше получится. А вот восполнить недостаточный функционал платного продукта часто или технически трудно/невозможно. Да и переплачивать нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Всё-таки ещё раз попытаюсь напомнить, что тема о защитном ПО, а не только об антивирусах

В моем сообщении под словом антивирус как раз и имелось в виду защитное ПО. Проще говоря какое-либо комбайн-решение.

Всё-таки ещё раз попытаюсь напомнить, что тема о защитном ПО, а не только об антивирусах. В большинстве случаев ограниченный функционал одного бесплатного продукта можно с восполнить другим бесплатным продуктом, даже лучше получится.

Пункт 2, 3, 4. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ага. И этот опыт как раз и говорит о том, что пользоваться платными продуктами не всегда оправдано потому, что отдельно взятый платный продукт не в состоянии обеспечить адекватную защиту.

Спасибо за описание собственного опыта :)

Нет, не о разных.

Вы там писали про то, что Вы не собираетесь пользоваться техподдержкой антивирусных компаний. Я на это ответил тем, что сравнил это со страховкой. Когда кто-то от чего-то страхует что-то, он тоже не желает, чтобы наступил страховой случай. Если Вы действительно не собираетесь пользоваться техподдержкой (в любом случае), то это вполне закономерно может привести к тому, что Ваш беслпатный продукт подойдёт Вам больше. Пожалуйста. Я понял, что Вы будете ещё долгое время использовать бесплатные антивирусы. И я рад за Вас. Правда :)

И я не говорил, что какой-то продукт плохой. Если продукт существует и развивается в течение некоторого времени - значит, у него есть своя аудитория. Я просто некоторые продукты не поставил бы себе и не советовал бы ставить другим. Только и всего :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Очень неудачный пример. Люди страхуют "что-то" от "чего-то" на вполне определённую сумму. Скажите, я могу "застраховать" свои данные от, скажем, их "утаскивания" каким-нибудь вариантом пинча, на конкретную сумму при покупке годовой лицензии?

Вы можете попробовать :)

Вот тут Комодо, продает (да-да, они продают) - за 50 баксов такую штуку:

http://www.comodo.com/home/internet-securi...ecurity-pro.php

Virus-Free Guarantee

Comodo believes security software companies should stand behind their products, which is why we back Comodo Internet Security Pro 2011 with a unique guarantee. If your PC ever becomes infected, our online technicians will correct the problem at no addition cost to you. To back this up, Comodo's Guarantee covers your PC with up to $500 for repair costs, should your PC become infected with a virus or malware and we can’t restore you to working condition. With Comodo Internet Security Pro 2011, you get Security, Software, Support plus peace of mind.

Нет желания попробовать на практике получить с них деньги ? :)

Насчет Пинча вряд ли прокатит, а вот какой нить Gpcode - легко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa
Вы можете попробовать :)

Вот тут Комодо, продает (да-да, они продают) - за 50 баксов такую штуку:

http://www.comodo.com/home/internet-securi...ecurity-pro.php

Virus-Free Guarantee

Comodo believes security software companies should stand behind their products, which is why we back Comodo Internet Security Pro 2011 with a unique guarantee. If your PC ever becomes infected, our online technicians will correct the problem at no addition cost to you. To back this up, Comodo's Guarantee covers your PC with up to $500 for repair costs, should your PC become infected with a virus or malware and we can’t restore you to working condition. With Comodo Internet Security Pro 2011, you get Security, Software, Support plus peace of mind.

Нет желания попробовать на практике получить с них деньги ? :)

Насчет Пинча вряд ли прокатит, а вот какой нить Gpcode - легко.

GpCoder шифрует только персональные даные или все сразу(тоесть вместе с ОС и загрузочными файлами+сектором)?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
GpCoder шифрует только персональные даные или все сразу(тоесть вместе с ОС и загрузочными файлами+сектором)?

По маске. Смотрит на расширение файла и шифрует. Документы, исходники, архивы, изображения и т.д

Т.е ОС саму не шифрует... Система остается работоспособной. Просто будет просьба от вируса заплатить ему...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DaTa

если это действительно так, то увы "вознаграждение" получить неполучится так как оно будет уплачено только в том случае... :

...To back this up, Comodo's Guarantee covers your PC with up to $500 for repair costs, should your PC become infected with a virus or malware and we can’t restore you to working condition.

тоесть, когда компухтер жертвы заражен настолько что система не грузится и востановить ее в работоспособное состояние(тоесть штатная загрузка + отсутствие "мышей" )сотрудникам Камода не получится.

Да и вообще, я думаю что существует на сей день не так уж много малвари которая перманентно рубит систему в капусту, сейчас это не выгодно. Куда выгоднее потихоньку уводить банковские карты и пароли от ничего неподозревающей жертвы, профит налицо так как от неработающей системы профита 0 целых 0 десятых.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

При запуске троянец ищет зараженном компьютере файлы со следующими расширениями:

* .1cd

* .3gp

* .avi

* .bmp

* .cdr

* .cer

* .dbf

* .doc

* .doc

* .docx

* .docx

* .dwg

* .flv

* .ifo

* .jpeg

* .jpg

* .kwm

* .lnk

* .m2v

* .max

* .md

* .mdb

* .mdb

* .mdf

* .mov

* .mp3

* .mpeg

* .mpg

* .odt

* .p12

* .pdf

* .pfx

* .ppt

* .pptx

* .psd

* .pwm

* .rar

* .txt

* .vob

* .xls

* .xls

* .xlsx

* .xlsx

* .zip

Троянец добавляет расширение .ENCODED к имени зашифрованного файла

Ключ шифрования располагает в %UserProfile%\Desktop\HOW TO DECRYPT FILES.txt http://www.symantec.com/security_response/...-99&tabid=2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михуил

какой бы антивирус не поставили, если кривые руки и дурная голова то ничто не поможет :)

Многие знакомые получают зарплату 9-12 тысяч рублей в месяц. в сельских районах доходы бывают 3700рублей. Сегодня зашел и посмотрел на цену KIS, ДР,ВЕБ (самые распространненые) в комп.магазинах. это нужно отдать 1000 рублей( я округляю) за год на 1 комп (т.е. одной семье одну лицензию ). И что выберут люди, зная о не 100% защите от "продвинутых" знакомых? Наверняка Аваст+ бесплатный файерволл (к примеру)

в частном секторе думаю лучше пользоваться бесплатниками. Корпоратив должен смотреть в сторону платных решений.

Я про регионы, Юг Сибири

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser

Valery Ledovskoy

Возвращаясь к вопросу упования лишь на процедуры лечения - http://forum.drweb.com/index.php?showtopic...st&p=502929

Не все пользователи, оказывается, отдают себе отчет в суровой правде жизни.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Не все пользователи, оказывается, отдают себе отчет в суровой правде жизни.

Снова Вы на Dr.Web переводите :) (это просто наблюдение).

Я вот сегодня на этом портале в блоге рассматривал несколько :)

Да, гарантии нет. Но я видел много раз, как Dr.Web (раз уж Вы об этом антивирусе) очень правильно вылечивал системы после бесплатных антивирусов. От файловых вирусов, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Микрософт формально заявляет что получает данные с примерно 600 млн машин по всему миру. В год.

Неужели?

Цитата:

"Threats are collected every month from more than 600 million PCs around the world and are assessed by the Microsoft Security Response Center."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Неужели?

Цитата:

"Threats are collected every month from more than 600 million PCs around the world and are assessed by the Microsoft Security Response Center."

Предлагаете умножить 600 миллионов на 12 месяцев и получить число пользователей MSE ?

Предлагаю лучше включить голову :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntuser
Предлагаете умножить 600 миллионов на 12 месяцев и получить число пользователей MSE ?

Предлагаю лучше включить голову :facepalm:

Нда... Вам действительно не помешало бы включить голову.

Сделаю последнюю попытку разжевать очевидое:

KL --> статистическая информация == колличество пользователей KSN

MSFT --> статистическая информация == колличество пользователей Windows

Дошло?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×