Антивирусы TrustPort для домашних пользователей - Страница 4 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
efim

Антивирусы TrustPort для домашних пользователей

Recommended Posts

Dmitriy K
>>>двух антивирусов

Остальные 4 антивируса значительно меньше известны в России, так зачем их упоминать.

Аааа... Вот оно как. ОК :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
man-bsa
Как Вы думаете, что делают и о чём пишут на форуме представители других вендоров? Оставайтесь в неведении и дальше. :)

Что из вышенаписанного вызывает у Вас неверие?

Нельзя доверять VB при выборе антивируса, в том смысле что наличие VB100% не говорит сейчас ни о чем с практической точки зрения.

Более того, в некоторых случаях на основе этих значков рождается недобросовестная реклама (пример выше в Казахстане)

Извините, но не нашел в других разделах, где можно обсудить именно это тестирование.

Вы не поверите, но Лаборатория Касперского тоже периодически хвастается результатами Virus Bulletin и признаёт его вполне авторитетным :D

Периодически да, но то что я слышал делалось в ответ на хвастовство НОДа и для аудитории, которая тупо доверяет всяким медалькам

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Нельзя доверять VB при выборе антивируса, в том смысле что наличие VB100% не говорит сейчас ни о чем с практической точки зрения.

Извините, но не нашел в других разделах, где можно обсудить именно это тестирование.

Обсуждение тестов VB было в этом разделе:

http://www.anti-malware.ru/forum/index.php?showforum=6

Под июньский тест никто не делал тему, а старые подымать не слишком интересно. Разве что просто общую тему про тесты VB сделать.

Да, наличие или отсутствие значка VB особо ни о чём не свидетельствует, а вот в платных отчётах есть интересная информация. Но и про ряд других тестов это тоже можно сказать.

Более того, в некоторых случаях на основе этих значков рождается недобросовестная реклама (пример выше в Казахстане)

Периодически да, но то что я слышал делалось в ответ на хвастовство НОДа и для аудитории, которая тупо доверяет всяким медалькам

Всё-таки нужно разделять недобросовестную рекламу(враньё) - "за 11 лет ни одного пропуска из коллекции самых опасных вирусов" и обычные маркетинговые уловки.

Делать же, что-то в ответ и одним людям говорить, что VB это "плохой" тест, а другим - что достойный и рекламировать результаты этих тестов, это как-то неправильно. Не нравится - не участвуйте и не рекламируйтесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft

Новый релиз 13.0.11.5111 (26.08.2013)

Изменения/исправления:

- support of windows ADK for creating of Windows PE CD in Windows 8

- improvement of update process of AVG

- fixed bug of antivirus logs

- optimization of repair function

- application inspector compatibility fix for Windows server 2012

- updates optimization for Vipre engine (for server versions)

- improvement of application inspector in network environment

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft

TrustPort Antivirus вновь занял первое место в тестах Virus Bulletin.

Компания TrustPort, разработчик антивирусного программного обеспечения для Windows и мобильных платформ, объявила о результатах последнего теста независимой лаборатории Virus Bulletin. Антивирус TrustPort достиг лучших результатов в реактивном и проактивном обнаружении вредоносных программ и занял первое место с общим итогом 95.3% без ложных срабатываний. При тестировании измерялись не только способность антивирусов обнаруживать вредоносные коды, но и их влияние на системные ресурсы и скорость работы.

Тест проводился на самой популярной в настоящий момент настольной платформе - Windows 7. Список тестируемых антивирусных продуктов пополнился несколькими новыми участниками (в их числе российский NANO Antivirus) и их общее количество достигло 50. TrustPort Antivirus обеспечил надёжную защиту от вредоносных программ без заметного снижения производительности системы с рейтингом 'Стабильный' и получил очередную награду от Virus Bulletin.

Тестеры последнего сравнительного обзора VB100 на Windows 7 Pro отметили, что: “... TrustPort – постоянно показывает высокие результаты в наших тестах... Системные ресурсы используются как у большинства других продуктов, но благодаря оптимизации наш набор задач был пройден быстро. Обнаружение было так великолепно. Как можно было бы ожидать, почти не было пропусков в «реактивных» тестах и очень сильный результат в «проактивных» на RAP-сэмплах. Основные наборы были пройдены без проблем и награда VB100 легко заработана... У TrustPort сейчас пять успешных тестирований из пяти в этом году“.

“TrustPort доволен полученным престижным местом в рейтинге Virus Bulletin. В ближайшее время мы собираемся выпустить новую линейку продуктов 2014 с большим количеством улучшений. Мы также надеемся, что многие пользователи, которые все еще не попробовали продукты TrustPort, воспользуются возможностью, чтобы проверить надежность антивирусных решений TrustPort“, добавил Павел Мрнустик, генеральный директор в TrustPort.

В тестах TrustPort Antivirus 2013 показал следующие результаты:

RAP Reactive/Overall average - 99.7% / 95.3%, увеличение нагрузки на CPU - 9.94%

Для сравнения, антивирусы российских разработчиков показали следующие результаты:

Agnitum Outpost Security Suite Pro

RAP Reactive/Overall average - 76.6% / 63.4%, увеличение нагрузки на CPU - 17.86%

Kaspersky Internet Security 2013

RAP Reactive/Overall average - 95.5% / 90.9%, увеличение нагрузки на CPU - 16.83%

NANO Antivirus в RAP-тестах не участвовал и не получил сертификацию VB из-за ложных срабатываний.

VB100_RAP.jpg

VBRAP_Aug2013TP.png

post-12264-1380202346_thumb.jpg

post-12264-1380202369_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
TrustPort Antivirus вновь занял первое место в тестах Virus Bulletin.

пиу-пиу!

пыщ-пыщ-пыщ!

Значок слишком мелкий прилепили, сколько там процентов-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

всерьез порадовало - 5 звезд от comss.ru. Причем на одном уровне с VB& AV comp. И даже "лучшая покупка" на том же уровне... С PR и рекламой в компании не все ладно. Иль больше нечем похвалиться пока?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft
Значок слишком мелкий прилепили, сколько там процентов-то?

Вы предпочитаете в масштабе 2500х2500 или за любимый продукт переживаете? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Вы предпочитаете в масштабе 2500х2500 или за любимый продукт переживаете? :)

Я предпочитаю на форуме не читать ваш дешевый пиар. Вы решили сюда рекламу кидать, чтобы хоть кого-то привлечь, потому что на сайт траст порта вообще никто не заходит?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft
всерьез порадовало - 5 звезд от comss.ru. Причем на одном уровне с VB& AV comp. И даже "лучшая покупка" на том же уровне... С PR и рекламой в компании не все ладно. Иль больше нечем похвалиться пока?

Для обычного российского пользователя особой разницы между VB и COMSS нет. Пожалуй, COMSS даже поизвестнее. А чем нужно ещё хвалиться? Вот если будут продукты TrustPort в тестах anti-malware.ru и дальше участвовать, то может похвалимся и здешними результатами. Сертификация госорганами - не планируется.

Я предпочитаю на форуме не читать ваш дешевый пиар.

Не читайте. Но зачем-то постоянно заходите и читаете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Не читайте. Но зачем-то постоянно заходите и читаете.

Вы нас зачем своим пиаром пичкаете? Решили поделиться радостью - делайте новости на сайте, здесь это зачем?

Вы решили сюда рекламу кидать, чтобы хоть кого-то привлечь, потому что на сайт траст порта вообще никто не заходит?

Сделайте такую новость - ТрастПорт в очередной раз провалил тест портала http://www.matousec.com/, в очередной раз доказав, что проактивная компонента приложения не в состоянии обеспечить защиту пользователей. И заголовок новости: "8% - стабильный результат!" Вот это новость будет.

Для обычного российского пользователя особой разницы между VB и COMSS нет.

Да я смотрю, в таком случае вы готовы слепить новость от любого ГУ сайта, где медальки раздают. Отбитая у вас политика, если честно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft
Вы нас зачем своим пиаром пичкаете? Решили поделиться радостью - делайте новости на сайте, здесь это зачем?

Администрация сайта разрешила, а Вам-то какое дело? Аналогичные новости на форуме есть и у других вендоров. Или Вы выступаете за разделение по величине вендора или каким-то Вашим предпочтениям?

Сделайте такую новость - ТрастПорт в очередной раз провалил тест портала http://www.matousec.com/, в очередной раз доказав, что проактивная компонента приложения не в состоянии обеспечить защиту пользователей. И заголовок новости: "8% - стабильный результат!" Вот это новость будет.

Покажите такую новость от Symantec или McAfee и возможно такую новость от TrustPort увидите.

В TrustPort считают, что методика Matousec не слишком подходит к реальным ситуациям, да и тесты antimalware.ru это подтверждают:

http://www.anti-malware.ru/firewall_test_o...protection_2013

Да я смотрю, в таком случае вы готовы слепить новость от любого ГУ сайта, где медальки раздают. Отбитая у вас политика, если честно.

Расшифруйте для нормальных людей слово "Отбитая".

Медалька от COMSS здесь не рекламировалась, а на своём сайте мы можем, что нравиться размещать.

По поводу качества тестов с Вами можно поговорить, когда Вы определитесь: тесты VB - это хорошие или плохие тесты и стоит ли вендору ли про них писать или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Администрация сайта разрешила, а Вам-то какое дело?

Сделать здесь рекламную площадку?

Аналогичные новости на форуме есть и у других вендоров. Или Вы выступаете за разделение по величине вендора или каким-то Вашим предпочтениям?

Кто еще лепит здесь новость про каждую полученную медальку?

В TrustPort считают, что методика Matousec не слишком подходит к реальным ситуациям

Но уже о чем-то говорит.

Расшифруйте для нормальных людей слово "Отбитая".

Ок, можете заменить на флудерскую или спамерскую. Как больше нравится.

Медалька от COMSS здесь не рекламировалась

Да, потому что вас бы на смех подняли.

а на своём сайте мы можем, что нравиться размещать.

Так и размещайте на сайте, в блоге или соц. сетях. Или на них никто не заглядывает?

По поводу качества тестов с Вами можно поговорить

Я говорил про комс.ру, если вы не поняли.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Torsten
Сделайте такую новость - ТрастПорт в очередной раз провалил тест портала http://www.matousec.com/, в очередной раз доказав, что проактивная компонента приложения не в состоянии обеспечить защиту пользователей. И заголовок новости: "8% - стабильный результат!" Вот это новость будет.

Тесты матоушека говорят только о том, проходит ли продукт тест матоушека или не проходит. Тесты его абсолютно синтетические, мало имеющие отношение к реальной обстановке. А уж после скандалов с вымогательством денег с вендоров... Тут довольно большая тема, на англ правда, желающие прочтут http://www.wilderssecurity.com/showthread.php?t=281529

ЗЫ

Странная ненависть к VB, при том что сам агнитум активно пиарится в том числе и его значками

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Тесты матоушека говорят только о том, проходит ли продукт тест матоушека или не проходит. Тесты его абсолютно синтетические, мало имеющие отношение к реальной обстановке. А уж после скандалов с вымогательством денег с вендоров... Тут довольно большая тема, на англ правда, желающие прочтут http://www.wilderssecurity.com/showthread.php?t=281529

ЗЫ

Странная ненависть к VB, при том что сам агнитум активно пиарится в том числе и его значками

1. Тестовый набор матоушека доступен на сайте.

2. Ненависти к VB нет. Вероятно, вы не поняли, про что пишут в это теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft
Сделать здесь рекламную площадку? ... Кто еще лепит здесь новость про каждую полученную медальку? ... Ок, можете заменить на флудерскую или спамерскую. Как больше нравится.

У Вас какое-то искажённое видение ситуации. Если другие вендоры здесь не пишут про результаты тестов, то возможно они просто потеряли интерес к форуму, а кому-то похвастаться нечем.

Три сообщения за год про VB плюс одно про тесты на Anti-malware.ru - это про "каждую медальку"?

Ваше повышенное внимание к этой теме - непонятно. Не нравится - не читайте.

Так и размещайте на сайте, в блоге или соц. сетях. Или на них никто не заглядывает?

Размещаем, мало - но заглядывают. И не переоценивайте значение сообщений на antimalware.ru - отсюда очень мало переходов. Если администрация посоветует не размещать в этой теме информацию про результаты Virus Bulletin, то и не будем.

>>>В TrustPort считают, что методика Matousec не слишком подходит к реальным ситуациям

Но уже о чем-то говорит.

О чём? Если с Вашей точке зрения об этом: "проактивная компонента приложения не в состоянии обеспечить защиту пользователей.", то "несчастным" пользователям DrWeb, TrustPort, Norton, Bitdefender, Avira, AVG, McAfee, Panda и т.д.(продукты из указанного Вами списка с Protection level - None) нужно срочно переходить на рекомендуемые Comodo и Outpost (Protection level - Exellent) ? :lol:

Я говорил про комс.ру, если вы не поняли.

Недовольство было высказано про публикацию результатов тестов Virus Bulletin.

Вы расскажите нам своё мнене о тестах VB? Это хорошие или плохие тесты? Стоит ли вендору ли про них писать или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

по мне ставить на одну планку тесты международно признанных лабораторий и комсс - не комильфо. Невзирая на известность последнего в некоторых кругах. А уж тем более, неверно в корне ставить значок "выбор редакции" на один уровень с тестовыми лабораториями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

DynaSoft, куда еще вы скопипастили эту новость?

Если другие вендоры здесь не пишут про результаты тестов, то возможно они просто потеряли интерес к форуму, а кому-то похвастаться нечем.

:facepalm:

О чём?

О постоянных 8-ми процентах, например.

продукты из указанного Вами списка с Protection level - None

Я не указывал никакого списка, о чем вы?

Стоит ли вендору ли про них писать или нет?

Пишите, но здесь-то зачем нужна ваша реклама? И, может быть, все же ответите, кто еще кроме вас здесь выкладывает новость про каждый тест от VB?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Странная ненависть к VB, при том что сам агнитум активно пиарится в том числе и его значками

Запись в личном блоге - да, это жесткий пиар конечно. Агнитум вообще далек от рекламы\пиара. Раньше был Виталий у них - так он тут да, пиарил, но он это по собственной инициативе - вон и сейчас продолжает в том же ключе, хотя давно там не работает. Есть еще Дмитрий, но он там не работает...

Тесты его абсолютно синтетические, мало имеющие отношение к реальной обстановке. А уж после скандалов с вымогательством денег с вендоров...

сам по себе тест - да. но смотря что под этим понимать? понимать нужно под этим то, что если примерно одно количество процентов набирают агнитум, каспер, комодо, пктулз и джетико, то это не значит, что джетико такой классный антивирусный комплекс - это тупая алертилка, с кучей хуков и практически без фильтрации и пресетов. Вот одна из правильных нападок на Матюшека, а когда на него нападает тот, у коого 5-10% - это смешно. Это лишь означает, что у продукта и хуков то таких нет, их просто нет, нет такой технологии, все, точка.

по мне ставить на одну планку тесты международно признанных лабораторий и комсс - не комильфо

дык они и не вам пытаются продать продукт, а обычным юзерам, которые ничегошеньки не понимают. комсс офигенно популярен у нашей "интеллегенции" и по поисковым запросам он идет вплотную за сайтами ведущих аверов, так что для широкой общественности ценность его медалек и тестов, думаю, даже больше, чем от антималваре, хотя очевидно, что комсс на порядки ниже чем антималваре по знаниям и умениям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DynaSoft
>>>О чём?

О постоянных 8-ми процентах, например.

Если бы писали пресс-релизы в стиле Agnitum, то обязательно бы написали бы про стабильные показатели в этом тесте без указания процентов. И о том, что опередили такие именитые компании, как Bitdefender, AVG и McAfee. :)

Но такие пресс-релизы мы не пишем.

>>>продукты из указанного Вами списка с Protection level - None

Я не указывал никакого списка, о чем вы?

А ссылку на тесты Matousec кто привел? Информацию про 8% Вы из этого списка взяли.

Пишите, но здесь-то зачем нужна ваша реклама? И, может быть, все же ответите, кто еще кроме вас здесь выкладывает новость про каждый тест от VB?

Если Вы воспринимаете информацию о результатах тестов только как рекламу - это Ваша проблема. Кому-то эта информация полезна. Если другим вендорам нечего рассказать про их результаты в тестах VB - это их проблема. Вполне возможно, что пользователи их продуктов желали бы узнать про результаты. Вам, как пользователю Outpost, неинтересно было узнать уровень детекта?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
комсс офигенно популярен у нашей "интеллегенции"

priv8v,

я зашел и почитал некоторые комментарии. Что хочу сказать - народ вообще не понимает смысл тестов, но пишет такие комменты, что и сказать даже нечего. Вот там их и обрабатывают подобными новостями и самопальными тестами. Печально все это.

Если бы писали пресс-релизы в стиле Agnitum

Зачем вы приплетаете сюда Агнитум?

А ссылку на тесты Matousec кто привел? Информацию про 8% Вы из этого списка взяли.

Так, еще раз - ссылку привел я, НО уже вы включили в свой пост других вендоров и теперь приписываете это мне.

Если Вы воспринимаете информацию о результатах тестов только как рекламу - это Ваша проблема.

А как это еще воспринимать, когда кроме новости на сайте вы копипастите её везде, куда можете?

Вполне возможно, что пользователи их продуктов желали бы узнать про результаты.

Так и рассказывают на СВОИХ РЕСУРСАХ, а не бегают по всем форумам и не лепят этот спам.

Вам, как пользователю Outpost, неинтересно было узнать уровень детекта?

Лично мне, нет - неинтересно. Мне интересно - прошёл тест или нет и если нет, то почему и как исправить это.

P.S.

за любимый продукт переживаете?
пресс-релизы в стиле Agnitum
Вам, как пользователю Outpost

Почему вы делаете акцент на компании и на том, что я пользуюсь их приложением?

DynaSoft, куда еще вы скопипастили эту новость?

М?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
priv8v,

я зашел и почитал некоторые комментарии. Что хочу сказать - народ вообще не понимает смысл тестов, но пишет такие комменты, что и сказать даже нечего. Вот там их и обрабатывают подобными новостями и самопальными тестами. Печально все это.

Более того - сам тестировщик не всегда понимает, что тестирует - я смотрел пару видео, не поленился :)

Если бы писали пресс-релизы в стиле Agnitum, то обязательно бы написали бы про стабильные показатели в этом тесте без указания процентов

я не поленился сходить в соседний раздел и поискать пресс-релизы от Агнитум, вы не поверите... есть пару тем от Виталия о выходе новых версий, а остальное - общение пользователей друг с другом, обсуждение, делятся, где можно нахаляву ключ получить и т.д. Так что Агнитум сюда не приходит и не пиарится. Я не являюсь фанатиком чьим-то, но заочное кидание помидорами в кого бы то ни было - не приветствую - никто из Агнитум сюда не придет и не ответит, поэтому вы можете, что угодно про них писать, потому предлагаю писать про Каспера - и видео всякие снимают, и новости публикуют, и мега-ресерчи выкладывают... вот попробуйте на них наехать :) Хотя лучше наезжать на нод32 - у них вообще одна статья рерайтится и публикуется на хабре\блоге_личном\блоге_компании\журнале_хакер.

хотя это, имхо, идиотское занятие говорить "а вот они...", но это вы первый начали, я лишь предлагаю наезжать на того, кто может ответить :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Странно это всё, в теме трастпорта, рекомендуют не писать... о трастпорте)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Моя мысль, что пусть пишут, но зачем наезжать на других вендоров, тем более тех, кто не участвует в пиарной гонке и ругани. Тем более, по их словам, администрация не против, чтобы они писали, а то, что Дмитрий против, то это их отношения с Дмитрием, а он (насколько я понимаю) представляет Дмитрия, а не какую-то компанию :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Странно это всё, в теме трастпорта, рекомендуют не писать... о трастпорте)))

В конце концов научитесь уже читать и понимать суть. Все претензии только к этим рекламным новостям.

Интересно было бы узнать о следующих версиях: что изменили и добавили в новых версиях TrustPort'а (почитайте раздел NOD'a в качестве примера).

Дешёвый PR со значками здесь не нужен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×