Две обновки в нашем костюме вирусной защиты - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
rodocop

Две обновки в нашем костюме вирусной защиты

Recommended Posts

rodocop

Попробовал тут два новых продукта от Fortinet и BitDefender.

Оба бесплатные, оба интересные, оба от вполне уважаемых производителей. Почему бы и нет?

Сразу скажу, что полноценное тестирование не задалось. "Тестовая" машина была обычным старым домашним ПК, у которой где-то очень глубоко живут какие-то мелкие глюки, проявляющиеся при повышенных нагрузках только. И то не всегда. Что-то железное, судя по всему (комп взят бэушный, собранный на коленке компьютерщиками одного издательства).

В итоге один из конкурсантов начал валить систему в BSOD, после перезагрузки с которого шли зависания (я даже снести его не мог долгое время).

Второй не выжил по другим причинам, но возможно и тут сказалась родовая травма моего мутанта...

Но написать о своем опыте я все же рискну - хотя бы потому, что лучше базовая инфа, чем никакой.

Итак, поехали.

1. FortiClient 5.0

Компания Fortinet последнее время явно мечется в поисках своего места в жизни обычных юзеров. Дело в том, что основной бизнес она делает на корпоративном рынке, но явно не хочет, чтобы хорошая вещь пропадала и пытается пристроить свои технологии на рынок end-юзеров. В бесплатном виде.

То ли добрая воля, то ли попытка такого "хитрого" маркетинга.

В общем, кто следит за ФортиКлиентом, тот знает про расколбас последнего времени, когда компания от хорошо интегрированного мощного FortiClient Endpoint Security 4.х вдруг резко свернула в сторону простого как мычание и слабо настраиваемого FortiClient Lite 4.х - типа "для чайников". Поставил и забыл. Понятно, что функционал был откровенно подрезан - и не только в плане настраиваемости.

Не знаю, что там у них было в инфопотоках, но похоже, они быстро просекли, что перегнули палку.

И появился FortiClient 5.0 - уже без всяких дополнительных подзаголовков. Типа гибридное оно. На лицо прекрасное, доброе внутри.

В общем и целом юзеру дали классический по нынешним временам "зеленовый" интерфейс, вернули на место функционал (АВ+ФВ+родительский контроль и веб-фильтр), повысили юзабилити и юзерфрендлинесс. Все это уместилось в msi-пакет весом 10 метров.

Понятно, что что-то еще он там скачал с сети, но немного.

Дальше мне посмотреть увы, не удалось, ибо файрволл начал давать БСОДы, причем и при попытке его отключения тоже.

В итоге, все, что можно сказать - это формальные вещи: продукт в целом, наверное, нужный, ибо все в одном, в небольшом объеме, вроде бы довольно ресурсо-экономный. Особо стоит отметить веб-фильтр, довольно удачно настроенный по дефолту. Правда, вот в окнах настройки этого фильтра проявилась некая головоногость разрабов, так что придется осилить их логику - как у них помечен включенный фильтр, а как выключенный, но это мелочи ;-)

Он явно лучше кастрированного Lite, но все же заметно попсовее последней версии Endpoint Security 4.2.7.0302.

Интерфейс мейнстримный, современный. Есть версии для Мака, Андроида и АйОси.

Не русифицирован.

Был с огромным трудом снесен, ибо в нормальном режиме вешал ПК, а в безопасном не удалялся, т.к. msi, a служба Инсталлера мелкософтовского в сэйфмоде не работает :-)

В реестр пишет порядка 1000 ключей, причем часть из них остается там там даже после законного анинсталла (я таки его победил в конце концов!) и чистки jv16.

Ибо нескольким следовым веткам (на 33 ключа в сумме) пришлось вручную менять владельца, чтобы удалить.

2. Bitdefender Antivirus Free

По-своему уникальный продукт. Основан на движке BD IS 2013. При этом он едва ли не единственный из бесплатных "огрызков" больших антивирусов работает в режиме резидентного монитора. Функционал тоже щедрый - кроме простого сканера (автоматом в фоновом режиме или по требованию из контекстного меню проводника) и файлового монитора есть распознавание и блокировка вирусоподобной активности, а также проверка посещаемых ссылок при серфинге.

Процесс скачки "сверхматрешечный": сперва скачивается малюсенький веб-инсталлятор (160кб) который качает... еще один веб-инсталлятор (видимо, под данную систему), а тот уже качает собственно инсталлятор и запускает его.

В процессе установки скачивается порядка 33 метров конечного инсталлятора, а в работающем виде продукт достигает примерно 130 метров, причем значительная часть - это базы, которые, похоже, ставятся не поверх, а соседними "стопочками", в результате чего у меня там лежали две 60-метровые папки практически идентичного содержания.

Пишу я это для тех, кто вдруг поимеет необходимость поставить сабж на старую машину с дефицитом места.

Ибо для олдтаймеров штукенция-то хороша. Практически безальтернативна по функционалу. Мощный детект, неплохой проактивный поведенческий эвристик (или не эвристик?), при этом на машине примерно 8-9-летней давности (Атлон ХР 2200, RAM 1Gb) нагрузка практически незаметна.

Исполняемый модуль жрет порядка 30 метров памяти, плюс фоновая служба еще около 150. Торможений в работе ПК незаметно.

Казалось бы, шоколад, и можно простить отсутствие русского.

Но. Куда без этих "но". Есть у БитДефендера дурацкая черта - поведение сканера при обнаружении "нехороших" файлов не регулируется пользователем, и файл автоматом и безвозвратно киляется. Никакого карантина, бэкапа и даже следов в корзине! Умерла - так умерла!

А умножается эта черта на то, что сфолсить он может только так. И некоторые файлы (кряки, хаки и - как в моем случае - портабилизированные софтинки) он не любит, кажется, вполне осознанно. Troyan Generic в историю болезни - и давай до свидания!

Ну а второе толстое обстоятельство - оно, возможно, как раз только мое, а может и нет. Если на скорость работы сабж почти не влияет, то на скорость включения/выключения ПК - совсем наоборот. Очень влияет. Катастрофически влияет в моем случае. И, понятно, не в лучшую сторону.

Потому пришлось снести и его. Здесь все прошло гладко, хотя инсталлятор и не завелся с первого раза - очевидно, потому, что после установки ПК не перезагружался (инсталлятор этого, вообще-то, и не требует). После ребута все прошло чинно.

3. Выводы

Если забыть о специфике моих личных весьма специфических требований и условий работы для продуктов, то можно безусловно рассматривать их как рабочие альтернативы наиболее известным решениям на рынке.

Хотя и с оговорками.

Во-первых, обе две софтины не говорят по-русски.

Во-вторых, обе лимитированы в плане тонкой настройки, а вторая в плане практически любой настройки вообще.

Но они очень неплохо ложатся в нишу между мощными платными комбайнами лидеров рынка и бесплатными решениями, обходящимися без реалтаймовой защиты.

При этом Bitdefender Antivirus Free вполне подойдет любому англопонимающему юзеру, не гурманствующему по части ломанного и искусственно портабилизированного софта, желающему защиту класса "поставил и забыл". Совет только один - перед установкой забекапить редкие экзешники и прочие куски персонально используемого софта, чтобы потом, если что восстановить. Если BDAFу что-то вдруг не понравится то подружить их не удастся конечно (придется выбирать "или я, или она" ;-), но хоть нужный инструмент не потеряете.

Что же до FortiClient 5.0, то здесь можно будет и немножечко (именно так) в настройках покопаться, и функционал иной получить, если надо - фаер, веб-фильтр, поиск уязвимостей, VPN-клиент. Все бесплатно и ненапряжно для системы...

Приличные скриншоты сабжа есть вот тут, а вот описание там лучше не читать :-)

В любом случае сабж не стоит устанавливать в параллель с другим антивирусом, как там советуют. Подерутся. Ну, здесь, думаю, это и так всем ясно... :lol:

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov
rodocop, Если на скорость работы сабж почти не влияет, то на скорость включения/выключения ПК - совсем наоборот. Очень влияет. Катастрофически влияет в моем случае. И, понятно, не в лучшую сторону.

У меня аналогично, тоже не самый свежий ПК, х86 система. Правда памяти 2Гига, но загрузку\выгрузку аналогично тормозит

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vadim170552

С интересом просмотрел материал, но вот эти "но", народ вводится в заблуждение: если комп не готов, может и не проводить работу, а то сказано БСОД и это приговор. А FortiClient Endpoint Security4.2.8 не поинтереснее будет 5-ки?. Сам его пользую - никаких проблем (ХР3, 3,3Ггц, 3,3Гб, 4Гб), пока не вижу альтернативы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
anip
rodocop

При этом он едва ли не единственный из бесплатных "огрызков" больших антивирусов работает в режиме резидентного монитора.

Да Вы что? А мужики то не знают. :huh::facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Да Вы что? А мужики то не знают. huh.gif facepalm.gif

Я имел в виду платные антивири-комбайны, имеющие бесплатные версии-сканеры.

При всем уважении, авасты и прочее АВГ я за "большие" продукты не считаю. Не заработали.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
С интересом просмотрел материал, но вот эти "но", народ вводится в заблуждение: если комп не готов, может и не проводить работу, а то сказано БСОД и это приговор.

Ну была задача по-быстрому отчитаться о личном опыте, а не проводить каких-то серьезных исследований.

БСОД - не иллюстрация приговора, а попытка показать, что в определенных пограничных условиях (вообще эту тему я посвятил бы защитным решениям для слабых машин) с этим продуктом могут быть проблемы. А может и не быть их, наверное.

А FortiClient Endpoint Security4.2.8 не поинтереснее будет 5-ки?. Сам его пользую - никаких проблем (ХР3, 3,3Ггц, 3,3Гб, 4Гб), пока не вижу альтернативы.

Ну мне кажется, что я так и написал - Endpoint Security помощнее, поинтереснее для человека, способного и любящего покопаться в настройках. К тому же есть и русифицуированный из этой ветки (хоть и не самой последней версии)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
anip
Я имел в виду платные антивири-комбайны, имеющие бесплатные версии-сканеры.
Если сканер, тогда откуда будет мониторинг в реальном времени?
rodocop

При этом он едва ли не единственный из бесплатных "огрызков" больших антивирусов работает в режиме резидентного монитора.

А фриварные версии пакетов IS от ZoneAlarm, Oupost? А антивирус AdAware?

При всем уважении, авасты и прочее АВГ я за "большие" продукты не считаю. Не заработали.

А эти-то чем не угодили? Не знаю, как avast!, но AVG free 4 года пользовался. Хороший антивирус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Если сканер, тогда откуда будет мониторинг в реальном времени?

ну что ж все разжевывать-то? У тех антивирусных вендоров, которых я могу считать (по совокупности своего и общественного опыта) приличными, бесплатными обычно являются только сканеры. И всякие допутилиты.

Битдефендера отношу к этой элите, и они едва ли не первые, кто выпустил не бесплатный комбайн, а именно легкое антивирусное, но реалтаймовое решение.

А фриварные версии пакетов IS от ZoneAlarm, Oupost? А антивирус AdAware?

антивирус Outpost? ZA?? AdAwa... простите кто??? не смешите мои тапочки. Это хорошие вендоры чего угодно, но не антивирусной продукции. Антивирус и защитное ПО - не одно и то же.

А эти-то чем не угодили? Не знаю, как avast!, но AVG free 4 года пользовался. Хороший антивирус.

Без обид, но кому и кобыла невеста. Мне кажется, что отсутствие вендоров, основной моделью работы которых является бесплатная, в числе тех, чьи продукты я мог бы назвать серьезными антивирусами - не случайное совпадение ;-)

Даже тот же очень приличный и базирующийся на успешном железном бизнесе Fortinet делает далеко не лучший антивирус. Просто очень приличный. Не более.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vadim170552
Даже тот же очень приличный и базирующийся на успешном железном бизнесе Fortinet делает далеко не лучший антивирус. Просто очень приличный. Не более.

Это уже интересно, а что бы вы посоветовали, в порядке убывания?. Возвращаясь к Fortinet, при довольно не слабой защите, не могут эти скрины свидетельствовать об оптимизированной работе системы в течении 8 часов, при одновременной работе запущенного скайпа, радиоплейер записывал и просматривался фильм на КМП?

__________.JPG

_______.JPG

post-12569-1364947095_thumb.jpg

post-12569-1364947102_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Это уже интересно, а что бы вы посоветовали, в порядке убывания?.

Я давно и упорно пропагандирую жизнь в настроенной системе без антивируса (я лично и без фаервола обхожусь, и вообще, единственный реалтаймовый инструмент, связанный с защитой у меня - это АнВир. На домашнем компе еще использую веб-фильтр K9 Web Protection).

А при необходимости - использовать сканер от топ-вендоров, причем российских (если в Рунете сидите). Т.е. AVP Tool или DrWeb CureIt!.

Тем, кому очень хочется толковой реалтаймовой защиты именно антивирусного плана - все же рискну посоветовать как раз таки БитДефендер Фри. Особенно, если нет опасений по поводу фолсов (не используется левое или портабельное ПО, например).

К тому же как вариант, можно попробовать взять софтинку Undeluxe, которая складирует удаленные приложениями файлы к себе в "корзину", и настроить ее на какой-нить съемный диск - если БитДеф чего и грохнет лишнего - оно будет там лежать.

Возвращаясь к Fortinet, при довольно не слабой защите, не могут эти скрины свидетельствовать об оптимизированной работе системы в течении 8 часов, при одновременной работе запущенного скайпа, радиоплейер записывал и просматривался фильм на КМП?

Ну скрины по-моему, говорят только о периодичности, с которой сабж живет своей жизнью :-)

А вообще, я ничего плохого про него не имел в виду. Я только хотел сказать, что собственной АНТИВИРУСНЫЙ компонент В СОСТАВЕ всего этого ОТЛИЧНОГО пакета - далеко не передовой на фоне других антивирусных же движков.

Но в целом-то, в комплексе продукт с защитой должен справляться на отлично.

Так что вполне себе вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vadim170552

Так что вполне себе вариант.

rodocop Конечно все благодарно, рискую нарваться, но по слогу чувствую единомышленника из прошлого тысячелетия, тем более меня не сложно просчитать (если ошибся, все-таки, извиняюсь), за информацию к размышлению спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
b423057
антивирус ZA??

Вообще-то у него движок ЛК, в следующий раз погуглите что-ли прежде чем...

Я давно и упорно пропагандирую жизнь в настроенной системе без антивируса (я лично и без фаервола обхожусь,

Неактуальная и даже вредная пропаганда лет так 8 минимум.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord
Вообще-то у него движок ЛК

Да ну! наверно зверь-продукт, вирей рвёт, как тузик грелку)))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mcomodo
Да ну! наверно зверь-продукт, вирей рвёт, как тузик грелку)))

Как заходит разговор о Касперском , или его движке , так сразу как вороны слетаются "иксперты " с мегафорума Валеры) . Чем же плох его движок в ZoneAlarm ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Вообще-то у него движок ЛК, в следующий раз погуглите что-ли прежде чем...

и что - это делает ZA производителем антивируса??? Движок чужой вставить - невелика заслуга. Речь шла исключительно об оригинальных движках. Не делайте вид, что это не понятно было.

Неактуальная и даже вредная пропаганда лет так 8 минимум.

Да ну. А мужики-то и не знают...

по слогу чувствую единомышленника из прошлого тысячелетия, тем более меня не сложно просчитать

ну раз несложно просчитать, то значит я все же из поколения ваших детей :-) Но тоже считаю себя человеком из прошлого ;-) В этом смысле мы наверное действительно "одна школа" :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Процесс скачки "сверхматрешечный": сперва скачивается малюсенький веб-инсталлятор (160кб) который качает... еще один веб-инсталлятор (видимо, под данную систему), а тот уже качает собственно инсталлятор и запускает его.

Получается установка только online?

*Если нет полноценного дистрибутива, то организации с подобным подходом даже охранять склад со старыми портянками доверять бы не стал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
azambuja

Сейчас установил на старенький ноут (Память 1 Гб,процессор-Intel Centrino Duo,Браузер -Maxthon Cloud 4 )антивирус Fortinet для Windows 5-комп "летает",проверил процессы при помощи Emsisoft HiJackFree 4.5-все процессы в "зеленом" цвете,в "красном" нет ни одного.А вот как раз o BitDefender Free воспоминания не самые лучшие-вытерпел я его 1 день,потом снес -комп (тот же старенький ноут) тормозил,работал плохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
Если нет полноценного дистрибутива, то...

он есть, только свободного доступа к нему нет. Я запустил вебовскую матрешку - и когда скачался основной инсталлятор - тупо скопировал его из ТEMPа в дистрибутивы...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Кстати,

БитДефы обновили свое чудо и теперь оно не удаляет файлы, а "карантинит" их прямо на месте, меняя расширение на .gzquar и запрещая к ним доступ.

Т.е. юзать стало более-менее можно.

Вот только смешные они - чтобы показать, что продукт работает, они сами добавляют в систему зловред и тут же его "карантинят". Типа "я нашел!" :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
чтобы показать, что продукт работает, они сами добавляют в систему зловред и тут же его "карантинят". Типа "я нашел!" :-)

1295255459329.jpg

Я думал, что это фича только Антивируса Бабушкина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop

Не, ну, конечно, возможно, что в системе, где не было ничего зловредного много месяцев и даже лет, появился единственный - ровно через 8 минут после установки антивиря...

...но я как-то слабо верю в подобные совпадения...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525
Не, ну, конечно, возможно, что в системе, где не было ничего зловредного много месяцев и даже лет,

Как категорично! Вы в это верите? :rolleyes:

Если-бы вы сказали, только установил чистую ось, дефендер, и он нашел!... :blink:

п.с

дефендер я не оправдываю. )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_
чтобы показать, что продукт работает, они сами добавляют в систему зловред и тут же его "карантинят". Типа "я нашел!" :-)

Это ведь довольно серьёзное обвинение. Что нашел то он?

Я вот специально даже скачал и установил Bitdefender Antivirus Free. До этого тоже долгое время антивируса небыло. И он ничего не нашел.

______.png

P.S. А так вообще, оказался интересный продукт. Для "блондинок" самое то. Присмотрюсь ка к нему повнимательней. Может у родителей на ноут его поставлю, хотя там и Avira Free неплохо справляется.

post-4954-1367600704_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
amid525

Дефендер по отзывам, вроде тормозит жутко буки!?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ole44
Дефендер по отзывам, вроде тормозит жутко буки!?

По отзывам дефендерненавистников ( или пользователей , которые просто не захотели разобраться в продукте ). :) Работает беспроблемно и ни каких тормозов. Но при желании всё можно создать и " тормоза" тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×