Что такое хороший тест антивируса? - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
OlegAndr

Что такое хороший тест антивируса?

Recommended Posts

lolowin32

"Искать ссылки, анализировать что и как они отдают, действительно ли это вредоносы"

Скажите пожалуйста сколько у Вас ушло времени на поиск таких вредоносных ссылок?

"Ну и так дальше в цикле десятки сотни раз"

мусоля одну и ту же ссылку? или как?

OlegAndr, да так можно лет 700 гулять по ссылкам и ничего не найти,

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Потому есть умные люди, которые получают деньги за тестирование. А есть не очень умные, которые проверяют на папках многолетней давности. И есть совсем...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vashl

А есть и........, любители, которые проверяют всё подряд. А, до и потом, читают рассуждения о правильности того или иного действия

Отредактировал vashl

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
умные люди, которые получают деньги за тестирование

Umnik, что характерно - Вы сами не поняли, что сказали, но сказали очень правильно!) вот поэтому-то и хотелось бы провести независимый тест)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Umnik, что характерно - Вы сами не поняли, что сказали

1288025951844.jpg

post-3736-1346911971.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
1288025951844.jpg

Umnik, давайте не будем уходить от темы, даже если кому-то нравятся чернокожие парни, мы тут обсуждаем другие вопросы)

Теперь по существу. Тут многие (или один из-под нескольких аккаунтов?) пытаются доказать, что тест сканера и сигнатурной базы не имеет права на существование. Я уже привел несколько аргументов (выше). Ответом на них были разные шутки-прибаутки вроде "ололо" и тому подобного, понятно, нечего ответить.

Постараюсь показать свою позицию на отвлеченном примере, как для детей.

Представьте, что кто-то говорит: "Краш-тесты автомобилей, где они врезаются в неподвижный бетонный блок - это профанация, так как в жизни такого не бывает! На дорогах не валяются бетонные кирпичи! Чтобы протестировать безопасность автомобиля, надо ездить по городу и врезаться в разные машины, потому что это реальная ситуация". Это бред, не так ли?

Надеюсь, хотя бы на образном примере вам станет понятна ущербность вашей критики)

А ведущие антивирусные лаборатории как делали сигнатурные тесты, так и делают. Думаю, что им как раз виднее!)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Постараюсь показать свою позицию на отвлеченном примере, как для детей.

То есть, вы полагает, что люди, уже давно и продуктивно работающие в отрасли безопасности, понимают в неё не больше, чем дети? Серьёзное заявление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

я с уважением отношусь к этому форуму и его компетентным участникам, но давайте не будем относить к ним тех, кто на аргументы может ответить только "хи-хи" и картинками с неграми, от Вас ни одного конструктивного поста в этой теме не увидел. Я полагаю, что говоря - люди

уже давно и продуктивно работающие в отрасли безопасности
- вы явно имели в виду не себя.

Несколько адекватных мнений, высказанных в этой теме, я заметил и кое с чем согласился даже) Было бы их побольше - вообще было бы здорово. А вы - давайте, попридирайтесь к словам. Я лично для Вас оставил орфографическую ошибку, налетайте)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

lolowin32

Я посмеялся, НО.

Умник правильно сказал, все ведущие лабы делают сейчас разные динамические тесты. Кто-то лучше, кто-то хуже, но ВСЕ. Да это стоит как я сказал времени и денег.

У AV-comparatives стоит ферма реальных железных машин с разными AV, которые по команде проходит по вредоносной ссылке как только она обнаружена в инете....

Это инвестиции.

Конечно они не отказываются от теста коллекции - зарядить On-demand тест на пару дней, а то и неделю по сравнению с этим не так сложно, а на результаты кто-то всё еще смотрит.

То что вендорам потом приходится анализировать тысячи пропусков и давать ответы по по реальной их вредоносности- проблемы вендоров.

Ито если коллекция изначально трешовая, то вендоры и время не будут тратить на ее детальный разбор, поэтому и отношения в доморощенным тестам такое....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32

OlegAndr, спасибо за мнение! Как думаете, где лучше брать заслуживающие доверия (и актуальные) коллекции вредоносов? Найти не так уж просто, как и оценить их пригодность. Не отрицая авторитет лабораторий, все же не хотелось бы отказыаться от "доморощенных", как вы говорите, тестов - доверять хорошо, но перепроверить по возможности тоже хочется)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Представьте, что кто-то говорит: "Краш-тесты автомобилей, где они врезаются в неподвижный бетонный блок - это профанация, так как в жизни такого не бывает! На дорогах не валяются бетонные кирпичи! Чтобы протестировать безопасность автомобиля, надо ездить по городу и врезаться в разные машины, потому что это реальная ситуация". Это бред, не так ли?

Конечно бред, как и аналогия. В этом случае краш тест абсолютно реален т.к. результат столкновения с блоком, а то и с реальной машиной поставленной вместо блока (а ведь и так тестируют) абсолютно применим к реальности - скорость столкновения и угол атаки машины на твердое или разрушающееся препятствие дает высочайшую точность в прогнозе реального столкновения. Если авто столкнулось в лобовую в бетонный блок и смяло всю переднюю часть, то на улице, если эта же марка авто столкнется с кирпичной стеной результат будет идентичен. Потому и тесты до сих пор проводят, ведь стенки и столбы все еще на дороге, значит результаты АКТУАЛЬНЫ.

Мы же ведем речь о тестах, результаты которых неактуальны просто в силу методики теста. Давайте уж доведем до абсурда тест на коллекциях. Предположим, что какая-нибудь вирусная лаборатория каждый день ловит 10 000 вирусов и складывает их в папку нумеруя датой сбора, вирусы не повторяются, каждый день уникальные. Дальше, по прошествии 2 лет, берется антивирус, натравливается на эту папку, и получается результат, да хоть какой угодно, хоть 100% хоть 99, хоть 80. Неважно!

И вот скажите, много ли толку, в выборе антивируса по такому тесту устаревшей коллекции? Ну узнали вы, что вирусы двухлетней давности он ловит, а вам то надо сейчас лезть в интернет, и встретиться с сегодняшними угрозами.

А вирусы в коллекциях бывают и постарше, чем 2 года ....

Отсюда вывод, либо тестить в реальном времени, как, писал выше, либо коллекции максимум недельной давности. И каждую неделю тестировать, чтобы динамика была видна.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Конечно бред, как и аналогия. В этом случае краш тест абсолютно реален т.к. результат столкновения с блоком, а то и с реальной машиной поставленной вместо блока (а ведь и так тестируют) абсолютно применим к реальности - скорость столкновения и угол атаки машины на твердое или разрушающееся препятствие дает высочайшую точность в прогнозе реального столкновения. Если авто столкнулось в лобовую в бетонный блок и смяло всю переднюю часть, то на улице, если эта же марка авто столкнется с кирпичной стеной результат будет идентичен. Потому и тесты до сих пор проводят, ведь стенки и столбы все еще на дороге, значит результаты АКТУАЛЬНЫ.

Мы же ведем речь о тестах, результаты которых неактуальны просто в силу методики теста. Давайте уж доведем до абсурда тест на коллекциях. Предположим, что какая-нибудь вирусная лаборатория каждый день ловит 10 000 вирусов и складывает их в папку нумеруя датой сбора, вирусы не повторяются, каждый день уникальные. Дальше, по прошествии 2 лет, берется антивирус, натравливается на эту папку, и получается результат, да хоть какой угодно, хоть 100% хоть 99, хоть 80. Неважно!

И вот скажите, много ли толку, в выборе антивируса по такому тесту устаревшей коллекции? Ну узнали вы, что вирусы двухлетней давности он ловит, а вам то надо сейчас лезть в интернет, и встретиться с сегодняшними угрозами.

А вирусы в коллекциях бывают и постарше, чем 2 года ....

Отсюда вывод, либо тестить в реальном времени, как, писал выше, либо коллекции максимум недельной давности. И каждую неделю тестировать, чтобы динамика была видна.

По этому многие пользователи и моделируют такие ситуации, отчасти приближенные к реальности забывая о других технологиях, по сути сканирование на основе антивирусных сигнатур самое простое (не нужно бороздить просторы интернета в поисках НОВЫХ вредоносов), но и говорить что это треш, тоже не стоит.А вот если сделать адекватный тест, как Вы все в один голос твердите, еще пока никто не сделал, по одной простой причине - гробить туеву хучу времени, да так можно пол жизни сидеть и копать в инете, пока яйца не посидеют

Предположим, сравнили два антивируса, у одного 100/100 у другого 80/100, так вот, тот что второй он может и не пропустить извне вреденос, да хоть и самый старый(как говорится с него взятки гладки), а если пропустил(не извесно про каким причинам) - пишите письма! Вот я и подошел к сути, у кого больше антивирусная база - тот и папа, а вычислять фолс или нет это уже дело разработчиков

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Представьте, что кто-то говорит: "Краш-тесты автомобилей, где они врезаются в неподвижный бетонный блок - это профанация, так как в жизни такого не бывает! На дорогах не валяются бетонные кирпичи! Чтобы протестировать безопасность автомобиля, надо ездить по городу и врезаться в разные машины, потому что это реальная ситуация". Это бред, не так ли?

Надеюсь, хотя бы на образном примере вам станет понятна ущербность вашей критики)

На этом образном примере, мне кажется, вы показали ущербность вашей любви к тестам сигнатурных движков. Вы проводите краш-тест во дворе со стареньким жигуленком и судите о безопасности по визуальной целостности манекена. Но не понимаете, что манекен мог "умереть" от перелома шейных позвонков или внутреннего кровоизлияния :)

Хотя есть и любительские краш-тексты. Когда кто-то рассказывает как он влетел на своем авто в лобовую, долго лечился и что было с тачкой. Имеет право на жизнь, для кого-то познавательно, наверное :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Вы проводите краш-тест во дворе со стареньким жигуленком

Я знал, что многие не жалуют антивирус Касперского, но чтобы настолько...

Браво, зачет))

Хотя есть и любительские краш-тексты

Любительские - не значит непрофессиональные, скорее - независимые. Не так?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Любительские - не значит непрофессиональные, скорее - независимые. Не так?

не так. И вы сами это отлично понимаете. Непрозрачность коллекции, отсутствие проверки на "тушки", дропперы без тела вредоноса.... Можно продолжать долго, но суть от этого не меняется.

Второе - что проверяется - детект? Удаление? восстановление системы после заражения? ИМХО, детект - " просто так" мало что показывает.

Теперь смотрим на "любительские тесты" - большинство построено на непонятной коллекции и детекте "просто так"

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Я знал, что многие не жалуют антивирус Касперского, но чтобы настолько...

И с ассоциациями у вас тоже не ахти :facepalm:

Любительские - не значит непрофессиональные, скорее - независимые. Не так?

Продолжу ассоциациативный ряд

Независимые - это те, от которыех ничего не зависит? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
И с ассоциациями у вас тоже не ахти

Отлично, Теперь Сравните Ответ C Источником)

детект - " просто так" мало что показывает.

Детект показывает детект. Ваш Капитан Очевидность)

большинство построено на непонятной коллекции

А где хранятся и как отличаются "понятные" коллекции? может, у Вас есть критерии понятности/непонятности коллекций, и вы готовы ими поделиться?)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Детект показывает детект. Ваш Капитан Очевидность)

даешь много тестов, чем больше - тем лучше. Капитан Очевидность, это ваш лозунг?

Тепрь по порядку. Детект сам по себе мало что показывает. Например, когда НОД32 (сорри, Виталик!) детектил вредоноса, но ничего с ним сделать не мог и предлагал сходить на сайт Макафи. "Чудесное" решение, не правда ли? Второе - во входном потоке есть детект (о, чудо!) - действие АВ продукта - блокировать, лечить, удалить? Тест на детект не дает ответа на этот вопрос. А Капитан Очевидность ответит - но это же элементарно!

Второе - коллекции собираются долго, очищаются кропотливо от "тушек", веток реестра, "чистых" дропов. У меня есть такая, хотя и неактуальная -нет времени пополнять ее. И кому я должен подарить свой труд? Вам? Это вряд ли. То есть "понятность" коллекции чаще всего понятна специалистам. А всякие "греческие" тесты на коллекции, происхождение которой даже пояснить не могут, не то, что рассказать, что в ней есть - это "хороший" тест на детект, который вот мне ничего не говорит, какие бы рейтинги продуктам в нем не ставили

Даже не хочу растекаться мыслью по древу о false positive, false negative.

Так что, Кэп, вы сами себе противоречите

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
даешь много тестов, чем больше - тем лучше. Капитан Очевидность, это ваш лозунг?

Вовсе нет! Скорее - даешь много тестов, хороших и разных!

Объясню.

Я не сторонник исключительно сигнатурного теста - каждая методика, которая позволяет сделать объективное сравнение (как продуктов в целом, так и отдельных модулей) имеет право на существование! вот что я хочу сказать!

У меня есть такая, хотя и неактуальная

Вопросов нет. Тем более, что она - как я понял - самодельная, а значит, говоря вашим языком, "непонятная". А мне нужна "понятная". Понятно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Вопросов нет. Тем более, что она - как я понял - самодельная, а значит, говоря вашим языком, "непонятная". А мне нужна "понятная". Понятно?

Капитан Очевидность, вы снова порете чушь. Она - самодельная, но за каждый вредонос я там готов отчитаться...Все 14500 вредносов там учтены, проверены - от источника до вида, в котором представлены - файлы разных форматов, базы данных, почтовые базы разных форматов, и т.д. Тушек нет, веток рееестра нет. И я ей делюсь - если надо, с теми, кто занимается этим профессионально. Я теперь занимаюсь другим направлением безопасности, потому на это стало не хватать времени. Хотя - если попадаются интересные сэмплы - я делюсь с некоторыми вирлабами

Вовсе нет! Скорее - даешь много тестов, хороших и разных!

Объясню.

Я не сторонник исключительно сигнатурного теста - каждая методика, которая позволяет сделать объективное сравнение (как продуктов в целом, так и отдельных модулей) имеет право на существование! вот что я хочу сказать!

Смею вам заметить, что вы говорите много и не по существу. Вы тут отстаиваете сигнатурный тест на детект. Потому Выражайтесь яснее как минимум. И почитайте как минимум ГОСТ по испытаниям - может, что нибудь станет яснее. Хотя бы один. И по методикам проведения испытаний

например, отсутствие детекта cascade1702 или mirror - это опасно? А в коллекциях Васи Педалькина, "собранной на разных сайтах интернета" они есть? У Васи я могу запросить сэмплы, которые продукт %vendorName% пропустил? Сказать ответ - НЕТ. У Андреаса Маркса вы их не получите! А просчитать репрезентативность коллекции у Васи вообще невозможно....

Но в целом я не понимаю, что вы здесь пытаетесь доказать, пытаясь съехать с одного тезиса на другой.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Она - самодельная, но за каждый вредонос я там готов отчитаться

мамой клянусь, да?) при всем уважении, этого недостаточно, чтобы считать коллекцию пригодной) как минимум, она должна быть публично доступной для рассмотрения всеми заинтересованными лицами, и иметь какую-то сопроводительную записку, где указано - как собиралась, как и когда обновлялась, и этот самый "отчет" за каждый вредонос... тогда - никаких сомнений!

Но в целом я не понимаю, что вы здесь пытаетесь доказать, пытаясь съехать с одного тезиса на другой.....

у меня тут один и тот же тезис на протяжении всей темы, почитайте внимательно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

мамой клянусь, да?) при всем уважении, этого недостаточно, чтобы считать коллекцию пригодной) как минимум, она должна быть публично доступной для рассмотрения всеми заинтересованными лицами, и иметь какую-то сопроводительную записку, где указано - как собиралась, как и когда обновлялась, и этот самый "отчет" за каждый вредонос... тогда - никаких сомнений!

Кэп, снова чушь написана. Она была доступна аналитикам и не раз просматривалась именно вирусными аналитиками. А в паблике она не появится НИКОГДА, хотя бы потому, что это есть нарушение законодательства. Вот ведь незадача, капитан Очевидность?

у меня тут один и тот же тезис на протяжении всей темы, почитайте внимательно)

То защита сигнатурных тестов на детект, то - даешь много тестов - ХОРОШИХ и разных.... Это не одно и то же, Кэп. Последнее пояснение - сигнатура отстает от появления вредоноса в паблике минимум на три компьютера - зараженный, комп аналитика (или автодятел) и сервер обновлений. Какое время займет сия процедура? Как нам быть с зеродеями и винлоками? Сигнатурное лечение винлока - к примеру - появилось на следующий день, а человек уже раздуплился на помощь спеца. Интересно ли ему появление сигнатурного детекта? Второе - да, сигнатурно детектит. Но способен ли восстановить зараженную систему (вылечить то бишь)? Упс...ответа на этот вопрос нет... И таких тезисов море. Еще - это репрезентативность коллекции, на которой тестят. Я про свою говорю - устарела. Заметили? А кто ответит за коллекции имени Пети Педерашка (прошу прощения, если среди читателей есть человек с таким именем, ничего личного), "собранные на просторах интернета"? Вы? VB оперирует коллекцией ITW, ценность которой сейчас для меня не очевидна, но когда то это было хорошо. Там есть персоны, которые отвечают за актуальность. К примеру, от России там был Е.В. Касперский, что дает гарантии этому набору

Так что замечу, что пока кроме моря чуши вы здесь ничего не написали. Особенно повеселила "какая - то сопроводительная записка".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Она была доступна аналитикам и не раз просматривалась именно вирусными аналитиками. А в паблике она не появится НИКОГДА, хотя бы потому, что это есть нарушение законодательства

Оборжаться)) Переведу на простой язык - "у меня есть базы, но я вам их не покажу, потому что я избранный, и делюсь инфой с такими же избранными, а вы, уважаемые пользователи, верьте нашим тестам - хавайте, что дают! И не пытайтесь нас проверить, и тем более - самим что-то делать!)

А все "домашние" тесты - фуфло, потому что делаются на "непонятных" базах. А "понятные" базы мы вам не дадим, потому что вы быдло и не лезьте не в свое дело".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Оборжаться)) Переведу на простой язык - "у меня есть базы, но я вам их не покажу, потому что я избранный, и делюсь инфой с такими же избранными, а вы, уважаемые пользователи, верьте нашим тестам - хавайте, что дают! И не пытайтесь нас проверить, и тем более - самим что-то делать!)

А все "домашние" тесты - фуфло, потому что делаются на "непонятных" базах. А "понятные" базы мы вам не дадим, потому что вы быдло и не лезьте не в свое дело".

Чтобы закончить - потому как аргументов у вас нет и вы просто тролль. Напоследок -

1. Берете УК РФ или там Украины и внимательно изучаете статьи про распространение вредоносных кодов.

2. Не верьте никаким тестам - делайте их сами! Кто такой Андреас Маркс или там Андреас Клементи - во, я нарыл коллекцию и у меня вот такие крутые результаты.... Только вы потеряетесь на фоне всех прочих, таких же "тестеров", которые даже входные и выходные результаты обработать не смогут....

3. Запросите у тестера из Греции или на всяких там левых сайтах без прямых контактов (здесь такие "тестеры" возникали, поройтесь - мне это не надо) - сэмплы пропущенных зверьков..... А я пойду за пивом с попкорном.

4. А зачем вы сюда, собственно, пришли? потроллить? Кэп, вся ваша пурга не стоит того времени, которое вы тратите на ее написание. Про сигнатурные тесты на детект вам уже все объяснили люди, известные в этой индустрии. Если вы их не знаете = это ваш минус

5. И помните - кошке абсолютно наплевать, что о ней думают серые мышки

С вами скучно

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
lolowin32
Чтобы закончить - потому как аргументов у вас нет и вы просто тролль

как просто вы хотите уйти от дискуссии)

Запросите у тестера из Греции

тестер из греции - что это мем какой-то местный? что означает?)

Про сигнатурные тесты на детект вам уже все объяснили люди, известные в этой индустрии.

Да, а британские ученые недавно выяснили...)

И помните - кошке абсолютно наплевать, что о ней думают серые мышки

Опять этот элитизм, который виден и из других постов) Браво, именно так надо относиться к простым пользователям) Внимайте и не рыпайтесь)

С вами скучно

Лично с вами мне - тоже)

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×