avast! Internet Security сравнение с Outpost - Страница 5 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Shrek

avast! Internet Security сравнение с Outpost

Recommended Posts

Dmitriy K
Рад, что как всегда, сумел доставить удовольствие именно Вам.

От клоуна другого и не требовалось :)

Dmitriy K, я понимаю, что как специалист Вы непревзойдённы... только, к сожалению подтверждений этого у меня нет... но я верю...

Льстец :)

Данные тесты проводил и проводит админ большой локальной сети, отвечающий за ...всё ...

Админ всея Интернета и ВСЕГО!!!!!1111. Преклоняюсь перед ним!:

С первой же секунды определить "бредятину" в 4-х ссылках, вникнуть в бестолково проделанную работу и вынести безаппеляционное суждение... впечатляет...

А Вы не пробовали "Тыц" по этой надписи? Там описание откуда взялось и чего и сколько.

Не поверишь, но я это же видел недели три назад. Точно не помню. Так что не удивил ничем :(

Если туго соображаешь, то я специально выделил бред в своем сообщении жирным. Перечитай. Ну конечно же антивирус не видит хидрага, нэшту и вирут. Ога. "Админ большой локальной сети, отвечающий за ...всё" же тестил!!1

[Обзор] Тестирование антивирусов 2011 -

Хватит уже эту хренотень постить. Давно ли бугагашечные форумы и блоги стали признанными тестирующими лабораториями? А?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Уважаемый ellw, там тестировался антивирус Comodo или защитный комплекс Comodo? Если только антивирус, то сравнение с MSE и avast -oм неуместно. Я уже не первый раз прошу пользователей Comodo привести какие-то объективные данные, свидетельствующие о "хороших показателях" работы антивируса Comodo или объяснить, чем так хорош этот антивирус. Никто ничего толком не объяснил. Спасибо Rustock.C за разъяснение. Как всегда отличный ответ. Господа, "комодовцы", будьте чуть активнее. Уверен, что среди вас есть хорошие специалисты и опытные пользователи. Это не требование, это пожелание. Без обид.

Mr. Justice и ellw, если вы оба не против, я немного добавлю. Дело в том, что мне лично не совсем понятно, что Вы, Mr. Justice, подразумеваете под "объективными данными". Когда-то давно меня учили, что объективное существует независимо от нашего восприятия и знания о нём. Что объективно существующее можно открыть, измерить, по давным-давно утверждённой методике, применимой к объектам разной природы, и, потом, данные этих измерений, которые и будут теми самыми "объективными данными" использовать для сравнения и познания. И совсем непонятно, почему под "объективными данными" Вы согласны видеть разные "обзоры", "тесты" и т.п., в том числе от коммерческих организаций. Я уже не говорю о том, что в отрасли отсутствует какя-либо стандартизация в принципе, отсутствует параметризация продуктов, по которой можно было бы прийти к каким-то измерениям и сравнениям. Применительно к защитному софту мы не можем измерить ни моменты инерции, ни электрическое сопротивление, ни квантовый выход, ни аэродинамическое качество, ни динамическую вязкость... Ничего мы не можем измерить в этой загадочной отрасли "народного хозяйства", в отличие от любого другого вида деятельности. Всё "крутится" вокруг сугубо маркетингово-бухгатерских категорий вроде процентов и матаппарата уровня начальной школы их обслуживающего. И вокруг того, от кого эти "проценты" вызывают больше "уважения". Что "считающиеся авторитетными" тестлабы, что обычные юзвери на форумах гоняют АВ-продукцию по кучкам малвари и разница вся только в её свежести и в количестве. Поэтому, КМК, вопрос о том, что считать "объективными данными" требует, как минимум, уточнений. И почему Вы ждёте их у обычных пользователей? Если пользователь некоего продукта забывает о существовании каких-либо заражений и забывает в принципе, не на месяц или два, а на годы, это можно считать "объективными данными"? Какие "объективные данные" (т.е. результаты измерений) можно привести, если все измеряющие считают основным, для объектов отличных по своей природе, только один параметр? Это будет то же самое, что выяснять разницу в сущности между квазарами и ближайшей булочной, сравнивая расстояния до них. Как сравнивать на основе этих "измерений" продукты, если в одном пропуск малвари тождественен заражению, а в другом - нет? Всё-таки нужно учитывать, что разные продукты создаются по разным техзаданиям и если где-то всё построено на детекте и недетект равен полному провалу, то в других он используется, в основном, как вспомогательное средство.

-------------

По поводу разных vb100 и т.п. позволю себе привести одну цитату:

http://forum.kaspersky.com/index.php?showt...ost&p=33416

А что, разве тесты VirusBulletin являются сертификатом надёжности антивируса? Увы, нет... Если глянуть октябрьский номер VB, то там в отчете по тестированию обнаружится, то VB100% не получили всего два продукта:

Sophos - пропустил 1 вирус и показал уровень детектирования ITW в 99.84%

UNA - пропуск 3-х зловредов, качество детектирования ITW 99.53%

Так там и написано. Несложными вычислениями можно получить примерное количество ITW-вирья и троянов в их коллекции. Это всего-то примерно 650 штук. Мои шнурки смеются! Мы за неделю больше тысячи вирья-троянов в базы добавляем, половина из которых были пойманы в сети или на компьютерах пользователей.

Т.е. размер ITW-коллекции VB смехотворен - за неделю реальных ITW появляется примерно столько, сколько у них скопилось за несколько лет. Т.е. тесты VB100% - полная туфта. И наградка VB100% говорит только о том, что данный антивирус отловил те тестовые 650 файлов. А ловит он или нет тысячи других ITW-зловредов - на этот вопрос они ответить не в состоянии.

// вот и думаю, может склепать антивирёк, который ТОЛЬКО эти 650 файлов и ловит - да и отправить его им на тестирование. И время засечь - сколько дней потребуется для разработки такого антивирька, который сразу получит VB100%

Выделено мной. Может, конечно, "это всё уже давно было" и т.п., но тем не менее. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice и ellw, если вы оба не против, я немного добавлю. Дело в том, что мне лично не совсем понятно, что Вы, Mr. Justice, подразумеваете под "объективными данными".

Вы сами дали ответ на вопрос:

Когда-то давно меня учили, что объективное существует независимо от нашего восприятия и знания о нём.
Что объективно существующее можно открыть, измерить, по давным-давно утверждённой методике, применимой к объектам разной природы, и, потом, данные этих измерений, которые и будут теми самыми "объективными данными" использовать для сравнения и познания.

Вас неправильно учили. Не все объективно существующее можно измерить по "давным-давно утвержденной методике".

И совсем непонятно, почему под "объективными данными" Вы согласны видеть разные "обзоры", "тесты" и т.п., в том числе от коммерческих организаций.

Я имел в виду относительно объективные данные. В доступной нам информации могут преобладать объективные и субъективные моменты. Я писал о первой категории знаний.

Я уже не говорю о том, что в отрасли отсутствует какя-либо стандартизация в принципе, отсутствует параметризация продуктов, по которой можно было бы прийти к каким-то измерениям и сравнениям. Применительно к защитному софту мы не можем измерить ни моменты инерции, ни электрическое сопротивление, ни квантовый выход, ни аэродинамическое качество, ни динамическую вязкость... Ничего мы не можем измерить в этой загадочной отрасли "народного хозяйства", в отличие от любого другого вида деятельности. Всё "крутится" вокруг сугубо маркетингово-бухгатерских категорий вроде процентов и матаппарата уровня начальной школы их обслуживающего. И вокруг того, от кого эти "проценты" вызывают больше "уважения". Что "считающиеся авторитетными" тестлабы, что обычные юзвери на форумах гоняют АВ-продукцию по кучкам малвари и разница вся только в её свежести и в количестве. Поэтому, КМК, вопрос о том, что считать "объективными данными" требует, как минимум, уточнений. И почему Вы ждёте их у обычных пользователей? Если пользователь некоего продукта забывает о существовании каких-либо заражений и забывает в принципе, не на месяц или два, а на годы, это можно считать "объективными данными"? Какие "объективные данные" (т.е. результаты измерений) можно привести, если все измеряющие считают основным, для объектов отличных по своей природе, только один параметр? Это будет то же самое, что выяснять разницу в сущности между квазарами и ближайшей булочной, сравнивая расстояния до них. Как сравнивать на основе этих "измерений" продукты, если в одном пропуск малвари тождественен заражению, а в другом - нет? Всё-таки нужно учитывать, что разные продукты создаются по разным техзаданиям и если где-то всё построено на детекте и недетект равен полному провалу, то в других он используется, в основном, как вспомогательное средство.

Я, с вашего позволения, не буду это комментировать. Если я вступлю в дискуссию, то она затянется, как минимум, на 5 страниц, особенно если использовать философский понятийно-категориальный аппарат и вести дискуссию на высоком уровне абстракции.

По поводу разных vb100 и т.п. позволю себе привести одну цитату:

http://forum.kaspersky.com/index.php?showt...ost&p=33416

Выделено мной. Может, конечно, "это всё уже давно было" и т.п., но тем не менее. :)

Это действительно было давно, вы не следите за событиями. У Касперского есть новые заметки на эту тему. Большинство тестов действительно являются синтетическими.

Я просил, поделиться информацией не на уровне впечатлений общего характера: "антивирус значительно подрос", "антивирус стал лучше", "антивирус неплохой", мне хотелось узнать на основании чего сделаны такие выводы. Мне вообще непонятен ваш комментарий. Для чего это нужно было писать? Я уже получил более-менее внятный ответ, который меня, в принципе, устроил. Если у вас есть что добавить, пишите - с удовольствием прочитаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Вас неправильно учили. Не все объективно существующее можно измерить по "давным-давно утвержденной методике".

Mr. Justice, измерить можно только на основании утвержденной методики и только с помощью утверждённых мер и весов.. По определению. Если мы не можем измерить что-то сущее, то мы либо о нём ещё не знаем, либо не знаем как измерять (не имеем методики), либо не знаем, в чём измерять (не имеем мер и весов для этого).

Я, с вашего позволения, не буду это комментировать. Если я вступлю в дискуссию, то она затянется, как минимум, на 5 страниц, особенно если использовать философский понятийно-категориальный аппарат и вести дискуссию на высоком уровне абстракции.

..............

Это действительно было давно, вы не следите за событиями. У Касперского есть новые заметки на эту тему. Большинство тестов действительно являются являются синтетическими.

Ну если Вы планируете вести дискуссию по принципу "объяснения" мне того, "правильно ли меня учили" и "за чем я слежу или нет", то, наверное, ействительно, не стОит...

Я просил, поделиться информацией не на уровне впечатлений общего характера: "антивирус значительно подрос", "антивирус стал лучше", "антивирус неплохой", мне хотелось узнать на основании чего сделаны такие выводы. Мне вообще непонятен ваш комментарий. Для чего это нужно было писать? Я уже получил более-менее внятный ответ, который меня, в принципе, устроил. Если у вас есть что добавить, пишите, - с удовольствием прочитаю, если нет - то давайте закроем эту тему.

Выводы сделаны на основании личных впечатлений пользователей. Не тестов про то, что "с нашей тушью ресницы на 19% объёмнее", а "мыло моет лучше на 11.5%", а на основе повседневной практики. Поскольку никакими другими критериями среднестатистический пользователь не располагает. А Вы сводите вопрос с очередным "тестам", да ещё и "синтетическим", хотя сами же отказываетесь от дискуссии по поводу того, что же, собственно, эти тесты нам показывают. Вы же не будете всерьёз обсуждать свойства, скажем, зубной пасты, на основании того, что от неё зубы на 7% белее? А если захотите прояснить вопрос пользы и вреда от неё, то что сделаете? Правильно, понесёте в санэпидстанцию Роспотребнадзор или, условно говоря, приятелю на какую-нибудь кафедру неорганической химии. В крайнем случае можно просто достаточно продолжительное время ею попользоваться и результат покажется сам собой. Или, ещё более крайний вариант, можно опросить всех, кто ей пользовался раньше. Т.е. Вас ни капельки, я очень на это надеюсь, не ставит в тупик вопрос, как выяснить качество зубной пасты, электролампочки или подшипника. Потому как для каждого изделия есть чёткий диапазон применимости и цель применения, есть заранее существующие требования к нему и есть вполне измеримые (и измеримые универсальным образом!) параметры. Даже при выборе или проверке софта, это подходит, если имеем целью править фотки, монтировать видео, сводить звук, писать школьные сочинения и т.д. Везде можно провести сравнение по вполне "осязаемым" параметрам. Макс. разрешение, макс. длина фрагмента, количество трэков/каналов, макс. размер текста или возможности его форматирования. Но только речь заходит о защитном софте, сразу же откуда-то всплывают "проценты", "тесты хорошие/тесты плохие" и т.п., хотя у защитного софта тоже есть область применения, есть вполне определённые задачи, и, по все видимости, есть вполне измеримые параметры, которые можно измерить и измерить универсальным образом. Но Вы, пишете:

Уважаемый ellw, там тестировался антивирус Comodo или защитный комплекс Comodo? Если только антивирус, то сравнение с MSE и avast -oм неуместно. Я уже не первый раз прошу пользователей Comodo привести какие-то объективные данные, свидетельствующие о "хороших показателях" работы антивируса Comodo или объяснить, чем так хорош этот антивирус. Никто ничего толком не объяснил. Спасибо Rustock.C за разъяснение. Как всегда отличный ответ. Господа, "комодовцы", будьте чуть активнее. Уверен, что среди вас есть хорошие специалисты и опытные пользователи. Это не требование, это пожелание. Без обид.

Что значит сравнение неуместно? Значит, что мы неправильно сформулировали преследуемую цель. Мы хотим находить вирусы в кучах хлама с malc0de или хотим иметь незараженную систему? Мы хотим постоянно лечить систему или не заражаться? Имея в уме эту цель мы сможем перейти к оценке продуктов по различным критериям, а не у "кого больше процентов в тесте 'кто съест больше пончиков'". Поэтому и вопрос, что лично Вы считаете объективными данными. Если, условно говоря, Вас интересует постоянное лечение своей/чужих систем, Вам нужны одни данные. Если Вам интересно незаражение своей/чужих систем разной дрянью из вайлдлиста, то Вам нужны уже другие данные. Если Вас интересует более сложная оценка, вроде вероятности заражения тем-то и тем-то в течение срока такого-то и связанных с этим потерь, то мы нигде не найдём таких данных. Их нет.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice, измерить можно только на основании утвержденной методики и только с помощью утверждённых мер и весов.. По определению. Если мы не можем измерить что-то сущее, то мы либо о нём ещё не знаем, либо не знаем как измерять (не имеем методики), либо не знаем, в чём измерять (не имеем мер и весов для этого).

Вы не поняли. Ключевой фрагмент здесь "не все объективно существующее можно измерить". Есть то, что не измеряется вообще, априори, неважно есть ли какая-либо методика или ее нет.

Выводы сделаны на основании личных впечатлений пользователей. Не тестов про то, что "с нашей тушью ресницы на 19% объёмнее", а "мыло моет лучше на 11.5%", а на основе повседневной практики. Поскольку никакими другими критериями среднестатистический пользователь не располагает. А Вы сводите вопрос с очередным "тестам", да ещё и "синтетическим", хотя сами же отказываетесь от дискуссии по поводу того, что же, собственно, эти тесты нам показывают.

О каких тестах вы говорите?

Вот мои вопросы:

"Какие показатели вы имеете в виду, можно увидеть объективные данные?"

"А на чем основана ваша субъективная оценка?"

"Я так и не понял на чем основана ваша субъективная оценка антивируса Comodo как имеющего "хорошие показатели" работы."

На эти вопросы я увидел лишь ответы в виде тезисов, аргументов я не увидел. Тезисы в виде впечатлений общего характера:

"оставил антивирус Comodo в комбайне из-за его хороших показателей в последнее время"

"это моя полностью субъективная оценка. "

Еще раз: на чем основана эта субъективная оценка, на основании чего сделаны эти выводы? На этот вопрос я получил более-менее аргументированный ответ от Rustock.C. Он ответил не ссылаясь на тесты. Но результаты тестов, если они есть, мне лично, тоже не помешали бы.

Что значит сравнение неуместно?

Речь шла о том, что нельзя сравнивать антивирус и защитный комплекс, одним из компонентов которого является антивирус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Что значит сравнение неуместно?

xIS c xAV ?

Эксперт сказал что уместно!

(неуместно сравнивать CIS c KIS, ибо CIS не популярен, и "торг здесь неуместен" (с))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Вы не поняли. Ключевой фрагмент здесь "не все объективно существующее можно измерить". Есть то, что не измеряется вообще, априори, неважно есть ли какая-либо методика или ее нет.

Приведите пример. :) Надеюсь, что это не будет что-нибудь вроде "души" и т.п... :) И не квантовая механика, там есть принцип Гейзенберга и невозможность точно измерить, но не невозвожность измерить в принципе...

Вы неправы, потому что невнимательно читали то, что я писал выше. О каких тестах вы говорите?

Я не то, чтобы невнимательно читал, просто из всех "объективных" и не очень данных, которые можно привести, есть только тесты. Хорошие тесты, плохие тесты, "криворукие", "пряморукие", "уважаемые" и "не очень". Ну или обзоры. И всё это либо субъективно, т.е. не соответствует Вашему требованию, либо однобоко (см. ниже). Хотя, как не "обидно", пользовательские тесты на форумах могут быть ближе к, условно говоря, истине по закону больших чисел... :) Так что я предвосхищаю, в какой-то мере... :)

Вот мои вопросы:

"Какие показатели вы имеете в виду, можно увидеть объективные данные?"

"А на чем основана ваша субъективная оценка?"

"Я так и не понял на чем основана ваша субъективная оценка антивируса Comodo как имеющего "хорошие показатели" работы."

На эти вопросы я увидел лишь ответы в виде тезисов, аргументов я не увидел. Тезисы в виде впечатлений общего характера:

"оставил антивирус Comodo в комбайне из-за его хороших показателей в последнее время"

"это моя полностью субъективная оценка. "

Mr. Justice, если бы речь шла об электролампочках, в качестве объективных данных выступали бы люмены к ваттам или к вольт-амперам, если бы речь шла о подшипниках и т.п. можно было бы говорить о модулях Юнга, пределах текучести, наработке на отказ (фактической или расчётной) и т.п. Но всё это были бы именно объективные данные, достоверность которых, как механику Ньютона можно было бы проверить, грубо говоря, на любой кухне. Они неотъемлемы от природы этих вещей и, говорят, инвариантны по всей Вселенной. Если бы на вопрос об объективных данных по лампочкам Вы получили бы ответ о том, что "британские ученые считают, что эти лампочки на полтора процента светлее" или "из тысячи лампочек сгорели две", Вы бы, уверен, не приняли такой ответ за "объективные данные", поскольку они неполны. (Да и слабо проверяемы.) Потому, что мы знаем свои (и свои у каждого) требования к лампочкам и можем сопоставить свои требования с написанными на коробке характеристиками, а в случае с защитным софтом мы, вроде бы, и требования свои знаем, и, в конечном счёте, у большинства они одинаковы - чистая система и сохранность данных, а как это привязать к этим процентам и долям процентов - не всякому понятно. А кому понятно, тем понятно, что эти "проценты", зачастую, имеют только маркетинговую ценность. А попытки комплексных или синтетических оценок тоже не достигают своей цели, потому, что не отвечают на главный для большинства вопрос, как это связано с "незаражаемостью" и сохранностью данных в целом. Получается абракадабра, пользователь X пишет, что ему последнее время очень нравятся лампочки марки "Акме", на что Вы просите объективные аргументы, и согласны получить оценку сродни приведенных мной выше. Вы поймите правильно, это всё вовсе не в качестве какого-то упрека и даже не в качестве спора. Просто попытка рассуждения на тему того, каким критерием можно оценивать защитный софт. Вместо всех этих глупостей с разнообразными проверками известного вирья и единичных проактивных тестов. Должна быть какая-то формализация, чтобы на вопрос топикстартера можно было дать точный, лаконичный и объективный ответ, не прибегая к полурекламной эзотерике. Я понимаю и приветствую Ваше предложение о переносе таких результатов в отдельный топик (и приветствовал бы это для любого продукта), но у нас нет модели, которой мы можем "скромить" все эти результаты, а на выходе получить некий график в понятных любому пользователю координатах, где он смог бы выбрать продукт исходя из своих предпочтений. Грубо говоря, как с машинами, сначала цена, потом характеристики, потом кузов, цвет и т.д. Все продукты получаются на одно лицо, отличаются только каким-то долями процентов в детекте, другие параметры почти не исследуются, как отличить одно от другого неподготовленному юзеру неясно, а достоинства и недостатки - предмет в лучшем случае холиваров, а не простого сравнения параметров.

Еще раз: на чем основана эта субъективная оценка, на основании чего сделаны эти выводы? На этот вопрос я получил более-менее аргументированный ответ от Rustock.C. Он ответил не ссылаясь на тесты. Но результаты тестов, если они есть, мне лично, тоже не помешали бы.

Честно говоря, мне странно слышать, что субъективная оценка может быть сделана на основании каких бы то ни было объективных данных. :) Вы просили формального, статистически значимого, подтверждения субъективного мнения, так ещё куда ни шло. Даже не подтверждения, а какой-то корреляции.

Про зубную пасту, электролампочки и санэпидстанцию (сейчас это называется Роспотребнадзор) я коммментирвать не буду. Хорошо?

Не понимаю, зачем Вы мне напоминаете про Роспотребнадзор, если я же про него и написал... :) Ну не будете и ладно... :)

Речь шла о том, что нельзя сравнивать антивирус и защитный комплекс, одним из компонентов которого является антивирус.

Mr. Justice, это полностью зависит от оценочных критериев. :) Сравнивать антивирус и комплекс, например, по детекту - можно. Сравнивать по возможностям предотвращения заражения - нельзя. Сравнивать по возможностям лечения? В принципе, можно, но только после ознакомления с принципами, положенными в основу продукта, иначе есть "опасность" сравнивать с фотошопом. :) Ничего так программа, но не лечит... :)

ЗЫ. Если и правда интересно, то посмотрите, например, вот: http://forum.safegroup.pl/vii-test-program...kcji-t4923.html (на польском, внизу ссылки на предыдущие) ну и вообще достаточно большая тема с разными результатами, не только антивирус, вот здесь (это уже на английском).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Данные тесты проводил и проводит админ большой локальной сети, отвечающий за ...всё ...

[Обзор] Тестирование антивирусов 2011 - http://forum.inmart.ua/showthread.php?t=18086

А Вы не пробовали "Тыц" по этой надписи? Там описание откуда взялось и чего и сколько.

методика порадовала.... Если бы єто делалось на уровне 2004 года примерно - еще как то прокатило.

Например, - не увидел проверки набора на "честные" вирусы....И ссылка на Докторовскую утилиту посмешила.... Типо "привет" я законопослушный"?

В общем админу этой сети привет - аффтар жжот. Если у админа - "отвечающего за все" - есть время на ерунду, которая представлена - значит, он явно не на месте

ИМХО - форум для себя - 5 пользователей всего то (http://virlab.pp.ua/people/)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chekm
методика порадовала.... Если бы єто делалось на уровне 2004 года примерно - еще как то прокатило.

Например, - не увидел проверки набора на "честные" вирусы....И ссылка на Докторовскую утилиту посмешила.... Типо "привет" я законопослушный"?

В общем админу этой сети привет - аффтар жжот. Если у админа - "отвечающего за все" - есть время на ерунду, которая представлена - значит, он явно не на месте

ИМХО - форум для себя - 5 пользователей всего то (http://virlab.pp.ua/people/)

Методику обсуждать не берусь... Админ пишет, что вирусы в наборе из собранных в локалке ...

Я немного про другое, чего постарались не заметить...или сделали вид, что не заметили... Когда на АМ делался обзор какого-нибудь продукта, то это оформлялось отдельной статьей, выведенной на главную страницу и до сих пор легко доступно... Притом, что АМ - это портал, уважаемый портал посвященный ИБ и освященный присутствием ЕК и т.д.... А тут "представленная ерунда" представлена подробнейшим образом, доходчиво и понятно для обычного пользователя... ну и объем выполненной работы впечатляет...

А по-поводу "проверки набора на вирусы", так выше как раз идет дискуссия где упомянуты и тесты VB и количество вирусов в этих тестах и разные подходы к тестированию продуктов...

А в общем и целом: любые упоминания о проводимых тестах, ну кроме разве тестов Матусека, на АМ вызывают вполне прогнозируемую реакцию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
достаточно большая тема с разными результатами, не только антивирус, вот здесь (это уже на английском).

Тема превратилась в холивар за Комодо? Разберем смыслы наград антивируса Comodo - маркетинговых плашек для очередных доморощенных Рубенкингов:

1) ICSA Labs - чисто маркетинговая плашка за немалые деньги, , закрытая методика + уже неактуальна для "2012" версии: https://www.icsalabs.com/product/Comodo-int...ecurity-premium

2) Чудесная плашка "Comodo AntiVirus v4.0 - Anti-Virus Desktop" http://www.westcoastlabs.com/checkmark/pro...=27&from=tg - ну, заплатили пару раз бешеных денег, ну прошли на wild list этот закрытый тест в 2010 году 2 раза, и успокоились - зачем это для версии 5.0+? :)

3) 1 из 4 пройденных VB100 - фолсы в копилку "чемпиона".

4) наконец, претендующий на объективность тест AV-Comparatives (3 провала из 3 у Comodo) говорит однозначно про версию

Testreport Producer: Product Certified Score Platform Date

Comodo: Internet Security Premium 5.3 & 5.4 no 3.5 1.5 3.0 Windows XP 06-2011

Avast: Free AntiVirus 6.0 yes 5.0 4.0 4.5 Windows XP 06-2011

Про унылых "обо*ревателей" c TopTenReviews я вообще молчу - как они делают свои "ревью", это просто позорище. Даже форумские тестировщики из 2004 прикладывают больше человеческих усилий для действительно актуальных сравнений и тестов. Со временем они и CIS на первое место выведут, дайте только шанс.

Из остальных наград едва ли 3 действительно по делу (1 Matousec и 2 Anti-Malware.ru)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Методику обсуждать не берусь... Админ пишет, что вирусы в наборе из собранных в локалке ...

вы, наверное, не поняли. Собранные по детекту ОДНОГО АВ на локалке - это круто. То есть никто ничего не проверял - вирусы это живые, тушки или ложняк. То есть админ не сделал даже анализа = что же он там собрал.. Так, вывалил в каталог, чего то там натравил - и, о - счастье есть - получил результаты, которые тут же поспешил выложил в домашний форум.

Слова про этот форум как аффилиат ЛК - надоело. Не нравится - не ходите сюда. Тем более, вы и меня сейчас сотрудником ЛК назовете - тоже старо, этим гоешил еще Джон Гладких, только кроме слов - за этим нет НИЧЕГО.

Еще раз - я бы не стал использовать указанные тесты как подтверждение или опровержение чего либо, потому как на самом деле они ничего не показывают, кроме разве винлокера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
они ничего не показывают, кроме разве винлокера.

И это (винлок) не показатель: система не была перезагружена, состояние после перезагрузки неизвестно - закрепился винлок (что маловероятно - блокируется ограничениями модуля "защита системы" и anti-leak'ом до выбора действия пользователем) или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Задавая вопрос я понимал что он довольно провокационный, потому спасибо всем, кто постарался держаться в рамках темы :)

(...)

P.S. Понимаю что тема может стать еще более "холиварной", но тем не менее надеюсь что полезной информации будет отдан приоритет.

Тесты, сравнения и аналитика

P.S.: "В Третьяковской галерее на стене..." (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wx.
Тема превратилась в холивар за Комодо?

Тема называется "avast! Internet Security сравнение с Outpost. А еще можно сравнить с NOD32, COMODO и т.д.", нет ?

Разберем смыслы наград антивируса Comodo - маркетинговых плашек для очередных доморощенных Рубенкингов:

Виталий Я., вам помимо истерики в каждой теме, в которой упоминается Comodo, есть что сказать по-существу? Какие-нибудь технические претензии высказать, например. Или просто в очередной раз о нелегкой судьбе Agnitum выплакаться хотите ?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~

comodo-leak-kaspersky.jpg(картинка просто так, для красоты, щоб було)

Виталий Я., вам помимо истерики в каждой теме, в которой упоминается Comodo, есть что сказать по-существу?

Виталий Я., по-существу, когда будет официальный форум Agnitum на русском языке ?

(с глобальным модератором - Dmitriy K, который выдаст свои результаты Agnitum Leak Test (и маркетинговую плашку победителю!))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

~Джон Доу~,

1) вечером специально покажу картинку покрасивше

2) как выдает результаты clt уже писали - ищи на форуме

картинка
лолшто
(с глобальным модератором - Dmitriy K, который выдаст свои результаты Agnitum Leak Test (и маркетинговую плашку победителю!))
1) глобальный?

2) Agnitum Leak Test?

3) чего победителю?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
А еще можно сравнить с NOD32, COMODO и т.д.", нет ?

Недавнее обновление от супер-модераторов.

Виталий Я., по-существу, когда будет официальный форум Agnitum на русском языке ?

Смысл в официальном форуме, если 3-4 неофициальных (outpostfirewall.com, ветка на wilders, firewallforum.ru и еще кое-какие) всех активных устраивают?

Не устраивают - идите в блоги, там бывает живенько.

PS: Мы тут в тестлабе привыкли видеть от 310/340 для Outpost Antivirus 7.5 (thx to Symantec Club RU) до 330/340 для OFP/OSS. Так что: лолшто?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
~Джон Доу~
Смысл в официальном форуме, если 3-4 неофициальных (outpostfirewall.com, ветка на wilders, firewallforum.ru и еще кое-какие) всех активных устраивают?

Не устраивают - идите в блоги, там бывает живенько.

PS: Мы тут в тестлабе привыкли видеть от 310/340 для Outpost Antivirus 7.5 (thx to Symantec Club RU) до 330/340 для OFP/OSS. Так что: лолшто?

Всех неактивных устраивают? Блоги?

Виталий Я., не моё конечно дело, но Dmitriy K не достоин даже на пол-ставки в ваш корпоративчик, ибо:

1) глобальный?

2) Agnitum Leak Test?

3) чего победителю?

Dmitriy K

Раз Вас (Виталий Я.) так волнуют проблемы COMODO, то поясняю:

В продуктах COMODO есть кнопочка, перенаправляющяя на Оф.форум с локализациями (и глобал. и локал. модерацией) - это для неактивных дом.юзеров удобнее бложиков, или не?

У COMODO есть в открытом доступе Leak Test.

Объясните Dmitriy K(у) свою реплику: "...смыслы наград антивируса Comodo - маркетинговых плашек для очередных доморощенных Рубенкингов"

А лично мне проблемы плашек и COMODO - параллельны... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
В продуктах COMODO есть кнопочка, перенаправляющяя на Оф.форум с локализациями (и глобал. и локал. модерацией) - это для неактивных дом.юзеров удобнее бложиков, или не?

И что, какой смысл в официальном статусе форума, поясните мне?

Модерация там всегда была независимой, а новости и поддержка к модераторам и так раньше всех приходят. Официальность не добавит поддержку на форум, как ни крути.

А реквизиция форума с воплями о его "подминании под компанию" нам ни к чему.

Так что за "бложиками" - на Ли.ру (если кто ссылки не знает), за поддержкой - не на форум, а в сапорт.

У COMODO есть в открытом доступе Leak Test.

В открытом доступе коды ликтеста? Ага, как же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

"В открытом доступе коды ликтеста? Ага, как же."

IDA + HEX - ссылку дать?:)

"Виталий Я., вам помимо истерики в каждой теме, в которой упоминается Comodo, есть что сказать по-существу? Какие-нибудь технические претензии высказать, например. Или просто в очередной раз о нелегкой судьбе Agnitum выплакаться хотите ?"

ЛОЛ!!!)))))) :lol: Видать совсем поделка не продается))))

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
comodo-leak-kaspersky.jpg(картинка просто так, для красоты, щоб було)

50218baa0f11944bd7bb7f87b564ff21.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Для информации: если б продукция Agnitum не продавалась, торчал бы я не на отраслевом форуме, а на сайте по поиску работы. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

2 Джон

И при чем тут Аваст!? Вы аваст сравнивайте с Outpost, начните а АВ движка, потом уже дойдем до FW....Тема ясно обозначена? Потом можно сравнить с НОД, а уж потом с Комодом

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525
И при чем тут Аваст!? Вы аваст сравнивайте с Outpost, начните а АВ движка, потом уже дойдем до FW....Тема ясно обозначена? Потом можно сравнить с НОД, а уж потом с Комодом

.. наверное потому что, как видим, Сомоdо в последнее время, стал один из наипопулярнейших продуктов, и по странному стечению на АМ.. ;), не имеющий своего раздела. :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Прошу прощения, где єто я могу увидеть? В постах нескольких человек, которіе пишут и в тему, а чаще мимо темі, абі про Комод написать?

Не вижу логики

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×