Тест эргономичности корпоративных антивирусов - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест эргономичности корпоративных антивирусов

Recommended Posts

Сергей Ильин

Уважаемые коллеги, недавно мы провели тест эргономичности персональных антивирусов. Несмотря на ряд замечаний, тест вызвал интерес и мы хотим провести данный тест для корпоративных антивирусов. В общем-то проверка юзабилити корпоративных продуктов и было изначальной целью тестов этого класса.

За основу методологии к данному тесту предлагается брать методологию к теста персональных версий, внеся в нее ряд существенных изменений:

1. В исследовании будут принимать участие только эксперты, обычные пользователи не участвуют. Причина – сложность оцениваемых приложений. Для экспертов администрация anti-malware предлагает прочесть несколько лекций по особенностям работы с корпоративными антивирусами, а после провести тестирование из знаний и умений. Это позволит снять сомнения в квалификации экспертов. Также предлагается увеличить количество экспертов с 5 до 7 человек.

2. Изменяется список оцениваемых действий при работе с антивирусом.

3. В связи с большим количеством критики для корпоративного теста предлагается субъективную удовлетворенность экспертов при работе с антивирусом оценивать, но не используется для расчета итогового значения. Полученные результаты по данному показателю отразить в отчете все равно.

4. Изменить веса критериев на следующие: скорость выполнения действий – 0.3, устойчивость к ошибкам – 0.3, скорость обучения – 0.2, техническая эстетика – 0.2.

Для анализа нужно выбрать не менее 10 действий, которые значимы для работы администратора. При этом нужно, чтобы эти действия можно было бы выполнять во всех антивирусах. Мы проанализировали похожие исследований лаборатории Tolly (tolly.com) и Cascadia Lab и сформировали предварительный список действий. Хотим услышать Ваши замечания/предложения:

1. Развертка антивируса на защищаемых станциях через консоль (на 1 или 5 ПК).

2. Создание политики для клиента.

3. Создание задачи обновления.

4. Создание задачи для сканирования по расписанию.

5. Создание политики для реагирования при обнаружении новой угрозы. Например, правила по изоляции сегмента сети, запуск сканирования.

6. Настройка фаервола. Например, включение определенных настроек и закрытие определенных портов.

7. Получение информации о файле, помещенном в карантин ( как вариант – получить сам файл).

8. Генерация централизованного отчета о работе АВ за N дней. Например, статистика по инцидентам.

9. Настройка политики управления устройствами.

10. Инвентаризация программного обеспечения на клиентах.

11. Поиск в справке конкретной информации.

12. Создание отчетов о состоянии всех защищенных машинах по требованию (автоматически\по расписанию).

И последнее. В качестве участников мы зарезервировали четыре места для продуктов, которые наиболее представлены на российском рынке – Kaspersky, Eset, Dr.Web, Symantec. Еще два места свободно (всего будет 6 продуктов в тесте). Кандидаты такие:

- Trend Micro

- McAfee

- AVG

Нужно выбрать 2 из 3. Голосуем и высказываемся по этому поводу.

Итого к три вопроса к сообществу:

1. Предлагаемые изменения в методологии тестирования. Поддерживаете ли указанные нами изменения? Хотите ли внести свои предложения?

2. Какие действия при работе с антивирусами стоит использовать в тесте?

3. Какие продукты должны учувствовать в тестировании?

P.S. Нужны конструктивные предложения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Trend Micro - протух и завонял, ибо невидно не слышно. Берите авг и макафее ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Никого не нужно, тест уныл и бесполезен и неадекватен более чем полностью.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petr

Соглашусь. Я думаю, вендоры не готовы к такому тесту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Соглашусь. Я думаю, вендоры не готовы к такому тесту.

А чем определяется их готовность в данном случае? И почему они к тестам Tolly или Cascadia готовы, а к нашему тесту нет ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Вопрос следующий.

Эргономичность для корпоративных администраторов может затеряться только после того как администратор интерфейс изучил. Такие вещи как очевидность в корпоративных решениях уже не катят.

Можно посчитать количество кликов для того чтобы сделать что-то, конечно.

"

скорость выполнения действий – 0.3, устойчивость к ошибкам – 0.3, скорость обучения – 0.2, техническая эстетика – 0.2."

Скорость выполнения в каком смысле? Это будет субъективная оценка?

Устойчивость к ошибкам как будет замеряться?

Скорость обучения - нерелевантна

Техническая эстетика - субъективно. Некоторым вон и Windows 8 нравится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs

есть вообще то стандарты ... ISO 9241-10-98, ISO 9241-14-1997, ISO/IEC 11581-(1999-2000) на основе их можно было бы тестировать эргономичность

ну и учесть и принять во внимание основные принципы создания пользовательского интерфейса

+ госты ГОСТ Р ИСО/МЭК 12119-2000, ГОСТ Р ИСО МЭК 9126-93

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petr
А чем определяется их готовность в данном случае? И почему они к тестам Tolly или Cascadia готовы, а к нашему тесту нет ...

У меня впечатление такое субъективное сложилось - Интерфейс корпоративных антивирусов еще недостаточно проработан.

Многие операции сделаны крайне странно и трудоемко. Это касается и известных вендоров. Поэтому такой тест даст весьма спорные результаты во всех отношениях.

Вот пример http://www.sophos.com/en-us/medialibrary/P...0a9&dl=true (утащено отсюда http://www.sophos.com/en-us/security-news-...ise-review.aspx )

В данном тесте большой акцент сделан на количестве шагов и времени выполнения операций. Пожалуй, проверяемые операции кажутся наиболее востребованными. Тогда отчего же такой разброс у продуктов? Причем, в зависимости от операции - с совершенно разный разброс. Складывается впечатление, что вендоры не четко понимают, что нужно пользователю впервую очередь, чтобы сделать самые востребованные функции проще в использовании. И это лишь касается характеристик, которые вроде легко измерить. А как измерить понимание и толкование интерфейса?

Однако, если объективный провал подтолкнет к улучшениям в продуктах. Тогда я за.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я отключал вообще взаимодействие пользователя с интерфейсом. Бухов не нужно было пугать и о чем-то им сообщать. То есть никто даже не видел, как выглядит АВ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег

Как админ безопасности с многолетним стажем могу сказать, что такой тест не выйдет ... дело в том, что:

1. Админ (если он в своем уме) никогда не делает "на скорость" такие вещи, как политики антивируса. Более того, политики обычно делаются один раз, и потом как максимум немного уточняются (у меня они годами не меняются). Как следствие, показатель "скорость" вообще не критичен и не важен. Далее берем устойчивость к ошибкам - это как ? Например, я указал периодичность обновления раз в месяц - это ошибка или нет ?

2. Работа с корпоративным антивирусом требует подготовки и изучения продукта, создания тестовых политик и задач ... следовательно, как оценить "обучение" или поиск чего-то в справке (админ должен не F1 жать по каждому поводу, а изучить документацию, прежде чем что-то делать).

3. Cкорость обучения крайне субъективна: что лучше, сложный и требующий обучения функционал (но в итоге дающий большую гибкость и кучу возможностей), или красивый интерфейс с тремя кнопками, который можно изучить за минуту, но не получить в итоге больших возможностей и гибкости ?? Аналогично с созданием отчета - я могу потратить кучу времени (как на настройку отчета, так и на обучение), но получить тот отчет, что мне нужен. Или тремя кликами получить отчет, который не нужен :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petr
Я отключал вообще взаимодействие пользователя с интерфейсом. Бухов не нужно было пугать и о чем-то им сообщать. То есть никто даже не видел, как выглядит АВ.

В данном тесте под пользователем понимается - администратор сети.

Бухгалтерам по идее и знать не надо, что у них антивирус развернут. Так же как не надо знать о мощности автоматов защиты в распределительном щитке на этаже.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
petr
2. Работа с корпоративным антивирусом требует подготовки и изучения продукта, создания тестовых политик и задач ... следовательно, как оценить "обучение" или поиск чего-то в справке (админ должен не F1 жать по каждому поводу, а изучить документацию, прежде чем что-то делать).

Это смотря из какой категории пользователь. Если из организации, где есть штатные специалисты и работа организована - то конечно да. А если из малого бизнеса, где администрированием занимаются случайные люди. Документация вряд ли поможет - они ее не читают. Не зря же Windows доминирует в корпоративном секторе, вытеснив более совершенные, но сложные системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я отключал вообще взаимодействие пользователя с интерфейсом. Бухов не нужно было пугать и о чем-то им сообщать. То есть никто даже не видел, как выглядит АВ.

Дима, ты о чем вообще? Речь об консолях управления корпоративной антивирусной защитой идет. Клиенты никто тестировать не собирается, это бессмысленно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Это смотря из какой категории пользователь. Если из организации, где есть штатные специалисты и работа организована - то конечно да. А если из малого бизнеса, где администрированием занимаются случайные люди. Документация вряд ли поможет - они ее не читают. Не зря же Windows доминирует в корпоративном секторе, вытеснив более совершенные, но сложные системы.

Тогда смысл теста получается "насколько удобен корпоративный продукт для случайного человека, конторый администрировать не умеет и не читает инструкции" ? :) В этом то и состояло мое изначальное сомнение в необходимости теста и тех 10 позициях ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Тогда смысл теста получается "насколько удобен корпоративный продукт для случайного человека, конторый администрировать не умеет и не читает инструкции" ? В этом то и состояло мое изначальное сомнение в необходимости теста и тех 10 позициях ...

Я для себя вижу смысл теста немного по-другому. Я как администратор системы понимаю, что я в любом случае прочитаю документацию, настрою политики и задачи, я профессионал и это лишь вопрос временных затрат. Но я хочу понимать, с каким продуктам мне придется хлебнуть по полной и убить сутки на простейшие операции, а с каким я все прекрасно настрою за пару часов без лишнего убийства нервных клеток и сяду делать цепочки из скрепок :)

В качестве примера. Наш сайт на Drupal, я эту систему знаю достаточно хорошо, но она многими вещами не перестает меня бесить. Чувство что ты работает с системной которая тебя регулярно бесит достаточно неприятное. Это как ездить на неудобной машине или сидеть на неудобным столом.

Тогда смысл теста получается "насколько удобен корпоративный продукт для случайного человека, конторый администрировать не умеет и не читает инструкции" ? В этом то и состояло мое изначальное сомнение в необходимости теста и тех 10 позициях ...

Я для себя вижу смысл теста немного по-другому. Я как администратор системы понимаю, что я в любом случае прочитаю документацию, настрою политики и задачи, я профессионал и это лишь вопрос временных затрат. Но я хочу понимать, с каким продуктам мне придется хлебнуть по полной и убить сутки на простейшие операции, а с каким я все прекрасно настрою за пару часов без лишнего убийства нервных клеток и сяду делать цепочки из скрепок :)

В качестве примера. Наш сайт на Drupal, я эту систему знаю достаточно хорошо, но она многими вещами не перестает меня бесить. Чувство что ты работает с системной которая тебя регулярно бесит достаточно неприятное. Это как ездить на неудобной машине или сидеть на неудобным столом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

Если возьмётесь за AVG, то что выберите, AVG CloudCare или AVG Internet Security Business Edition? В случае с последним я бы не спешил :) его ещё не перевели на 2012 версию, но уже вот вот... хотя конечно и сроки подбивать под кого то одного - та ещё бяка :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Это смотря из какой категории пользователь. Если из организации, где есть штатные специалисты и работа организована - то конечно да. А если из малого бизнеса, где администрированием занимаются случайные люди. Документация вряд ли поможет - они ее не читают. Не зря же Windows доминирует в корпоративном секторе, вытеснив более совершенные, но сложные системы.

Намекаю, собираются тестировать мордочку, а не отделять козлищ от ангцев ой... Одминов от Админов

А вообще полностью поддерживаю возражения Олега

И вообще мое повседневное общение с управляющим центром обычно ограничивается чтением отчетов пришедших по факту всяких, подозрительных событий

чаще всего дальнейшие действия ограничиваются вправлением назад вывихнутой от зевания челюсти :D

Вот это эргономика нормальная ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

А может лучше сделать тест юзабилити DLP-систем? Вот там как раз очень много разных кейсов, плюс подразумевается, что офицер безопасности пользуется им ежедневно.

Соглашусь с мнениями выше, тестировать продукты, где единственная роль - администратор бессмысленно, победит консоль, а вот продукты где есть неадминские роли совсем другое дело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
Как админ безопасности с многолетним стажем могу сказать, что такой тест не выйдет ... дело в том, что:

1. Админ (если он в своем уме) никогда не делает "на скорость" такие вещи, как политики антивируса. Более того, политики обычно делаются один раз, и потом как максимум немного уточняются (у меня они годами не меняются). Как следствие, показатель "скорость" вообще не критичен и не важен. Далее берем устойчивость к ошибкам - это как ? Например, я указал периодичность обновления раз в месяц - это ошибка или нет ?

2. Работа с корпоративным антивирусом требует подготовки и изучения продукта, создания тестовых политик и задач ... следовательно, как оценить "обучение" или поиск чего-то в справке (админ должен не F1 жать по каждому поводу, а изучить документацию, прежде чем что-то делать).

3. Cкорость обучения крайне субъективна: что лучше, сложный и требующий обучения функционал (но в итоге дающий большую гибкость и кучу возможностей), или красивый интерфейс с тремя кнопками, который можно изучить за минуту, но не получить в итоге больших возможностей и гибкости ?? Аналогично с созданием отчета - я могу потратить кучу времени (как на настройку отчета, так и на обучение), но получить тот отчет, что мне нужен. Или тремя кликами получить отчет, который не нужен :)

Спасибо за комментарий.

1. Скорость это обратная величина времени выполнения. Данным критерием показывается, сколько времени нужно на выполнения пользователем каких-либо действий. Например, действие 1 продукте А выполняется за 10 секунд, а в продукте В за 140 секунд. Следовательно в продукте А работать будет удобнее.

2-3. Обучение оценивается косвенно - по полноте справки и документации, наличии средств помощи и обучения в пользовательском интерфейсе, наличию дополнительных средств обучения и непротиворечивости информационной модели ПО. Экспериментально изучать время изучения на конкретных пользователях это достаточно противоречивая и сложная задача, естественно.

Тут интересно именно насколько продукт "помогает" администратору в понимании своего устройства.

есть вообще то стандарты ... ISO 9241-10-98, ISO 9241-14-1997, ISO/IEC 11581-(1999-2000) на основе их можно было бы тестировать эргономичность

ну и учесть и принять во внимание основные принципы создания пользовательского интерфейса

+ госты ГОСТ Р ИСО/МЭК 12119-2000, ГОСТ Р ИСО МЭК 9126-93

Да, техническую эстетику и предполагается измерять на соответствие требованиям ряда ГОСТов по эргономике. В предыдущей методологии, в списке литературы, часть ГОСТов была приведена: http://www.anti-malware.ru/node/9570

Вопрос следующий.

Эргономичность для корпоративных администраторов может затеряться только после того как администратор интерфейс изучил. Такие вещи как очевидность в корпоративных решениях уже не катят.

Можно посчитать количество кликов для того чтобы сделать что-то, конечно.

"

скорость выполнения действий – 0.3, устойчивость к ошибкам – 0.3, скорость обучения – 0.2, техническая эстетика – 0.2."

Скорость выполнения в каком смысле? Это будет субъективная оценка?

Устойчивость к ошибкам как будет замеряться?

Скорость обучения - нерелевантна

Техническая эстетика - субъективно. Некоторым вон и Windows 8 нравится.

Ну да, в этом тесте как раз и предполагается использовать только экспертную оценку, исключив пользователей.

Подробно про критерии и способы их оценки написано в методологии к предыдущему аналогичному тесту: http://www.anti-malware.ru/node/9570

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
1. Скорость это обратная величина времени выполнения. Данным критерием показывается, сколько времени нужно на выполнения пользователем каких-либо действий. Например, действие 1 продукте А выполняется за 10 секунд, а в продукте В за 140 секунд. Следовательно в продукте А работать будет удобнее.

А если так для человека который недавно взялся за этот продукты А и Б

Действие 1 в продукте А - 30 сек, в Б - 45 сек

Действие 2 в продукте Б - 30 сек, в Б - 40 сек

Вроде как А получше, так?

А для того кто давно знаком Б,

Действие 1 в продукте А - 30 сек, в Б - 10 сек

Действие 2 в продукте А - 30 сек, в Б - 3 сек.

2-3. Обучение оценивается косвенно - по полноте справки и документации,

Тут интересно именно насколько продукт "помогает" администратору в понимании своего устройства.

Хм... проверить все возможности и насколько они будут полно описаны

И понимание что этот флажок делает во включенном и чот во выключенном

И в каком случае нажимать эту БОЛЬШУЮ КРАСНУЮ кнопку

что-то мне кажется что время на тестирование будет гораздо больше чем планируется

ЗЫ. а если еще учитывать возможность сделать развесистое дерево с политиками и оценитьчто же получим в результате если применится вот ЭТА цепочка политик, и почему она для данного конкретного случая лучше чем соседняя

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

Солидерен с А.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kartavenko M.V.
А если так для человека который недавно взялся за этот продукты А и Б

Действие 1 в продукте А - 30 сек, в Б - 45 сек

Действие 2 в продукте Б - 30 сек, в Б - 40 сек

Вроде как А получше, так?

А для того кто давно знаком Б,

Действие 1 в продукте А - 30 сек, в Б - 10 сек

Действие 2 в продукте А - 30 сек, в Б - 3 сек.

Хм... проверить все возможности и насколько они будут полно описаны

И понимание что этот флажок делает во включенном и чот во выключенном

И в каком случае нажимать эту БОЛЬШУЮ КРАСНУЮ кнопку

что-то мне кажется что время на тестирование будет гораздо больше чем планируется

ЗЫ. а если еще учитывать возможность сделать развесистое дерево с политиками и оценитьчто же получим в результате если применится вот ЭТА цепочка политик, и почему она для данного конкретного случая лучше чем соседняя

Есть методы оценки времени выполнения действий. Аналитически вычисляется время выполнения цепочки операций. В этом случае знание продуктов не учитывается. Это некоторое упрощение, однако оно позволяет сравнивать несколько продуктов между собой.

Тест действительно занимает много времени, требует учета большого количество параметров. А так как используется экспертная оценка, то все оценки делается группой экспертов. Что вместе с учетом большого количества критериев и параметров и позволяет уменьшить субъективность.

Во многом по этому в тесте участвуют 5-6 продуктов, а не 15-20 как во многих других тестах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Kartavenko M.V. Я не спорю, что можно получить некоторые показатели по эргономике корпоративных продуктов

только мне кажется, что в оценке покупателями что же именно выбрать данный показатель не столь уж важен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Trend Micro - протух и завонял, ибо невидно не слышно. Берите авг и макафее ;)

Это в корпоративном секторе он "протух и завонял"?

А может лучше сделать тест юзабилити DLP-систем? Вот там как раз очень много разных кейсов, плюс подразумевается, что офицер безопасности пользуется им ежедневно.

А что это за должность - "офицер безопасности"? Речь не об офицерах ФСБ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mvs
А что это за должность - "офицер безопасности"? Речь не об офицерах ФСБ? :)

обычная должность, на многих предприятиях есть... :) у нас есть и офицер по безопасности и администратор по ИБ

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×