Тест фаерволов на защиту от внутренних атак II - Страница 3 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест фаерволов на защиту от внутренних атак II

Recommended Posts

Виталий Я.
Ваш взгляд - взгляд представителя компании Agnitum.

KIS 2013 - последний стабильный релиз.

Такое же требование, естественно, ко всем.

Иначе неравные условия.

Насчет заточек: за заточки некоторых под некоторые из тестов Matousec - баллы Матоусеком за те тесты не добавляются в итоговую оценку.

Только за полноценно пройденные этапы тестирования.

Или баллы ставятся в пол-оценки за частичное, но именно прохождение тестов.

Не уловил иронии - моей подписи недостаточно, чтобы понять, что я примерно дней эдак 220 в Агнитуме не работаю?

По комментам - про KIS ирония, конечно. Вспомнил про их феерию с итогами KIS 2012 у Матушека.

Online Armor - был вынесен еще в 2010-ом за заточки, в списке продуктов он теперь отсутствует у Matousec напрочь, даже как продукт Emsisoft (за которыми значится умерший Mamutu). Видимо, чтобы не портить отношения.

http://www.matousec.com/projects/proactive...roduct-list.php например, перечитайте

Live products - The following products are under active development or at least we have no information about the opposite.

Online Solutions Security Suite from Online Solutions – this product can not be tested in Proactive Security Challenge 64 unless it runs on the 64-bit platform

Dead products - The following products are not under active development anymore or they have not been updated for at least one year."

Malware Defender from 360.cn – the development of this product has been stopped

По остальным вашим предложениям - с Jetico я ошибся, SpyShelter и PrivateFirewall считаю честными noname, PC Tools актуален разве что для Украины и англоязычных стран, BitDefender - был заточкой по Матушеку на 32-битных, на 64-битных провалился, как и полагается.

Но в тестах фаерволов нужны только гранды фаервольные и-или маститые антивирусные бренды CIS, KIS, ZA, OSSP, во второй группе Eset, BitDef и PC Tools, avast!, AVG, Panda, Avira, McAfee и TM, NIS и Trustport (почему бы нет). Итого 15 как раз (прости, Илья Р.)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
Не уловил иронии - моей подписи недостаточно, чтобы понять, что я примерно дней эдак 220 в Агнитуме не работаю?

По комментам - про KIS ирония, конечно. Вспомнил про их феерию с итогами KIS 2012 у Матушека.

Online Armor - был вынесен еще в 2010-ом за заточки, в списке продуктов он теперь отсутствует у Matousec напрочь, даже как продукт Emsisoft (за которыми значится умерший Mamutu). Видимо, чтобы не портить отношения.

http://www.matousec.com/projects/proactive...roduct-list.php например, перечитайте

По остальным вашим предложениям - с Jetico я ошибся, SpyShelter и PrivateFirewall считаю честными noname, PC Tools актуален разве что для Украины и англоязычных стран, BitDefender - был заточкой по Матушеку на 32-битных, на 64-битных провалился, как и полагается.

Но в тестах фаерволов нужны только гранды фаервольные и-или маститые антивирусные бренды CIS, KIS, ZA, OSSP, во второй группе Eset, BitDef и PC Tools, avast!, AVG, Panda, Avira, McAfee и TM, NIS и Trustport (почему бы нет). Итого 15 как раз (прости, Илья Р.)

В добавление к мной ранее сказанному, рекомендую еще раз перечитать.

За всем не уследишь.

За подписями в том числе.

На веру не привык без доказательств принимать все, что показывают и говорят.

Не раз видел, как явный пиарщик и заинтересованное лицо заявляет, что он не сотрудник.

Бывает, что без оформления, но...!

Но это не про Вас, конечно!

У EmsiSoft / Online Armor своя иная точка зрения насчет прекращения сотрудничества с Matousec.

Вы о ней не можете не знать.

Как там на самом деле, и что между ними произошло - знают только они, если только не будет официальных доказывающих документов.

При этом на Anti-Malware его очень прилично оценили в тесте.

На упомянутой Вами почему-то Украине и в англоязычных странах другие критерии компьютерной безопасности, другие угрозы?

Это на другой планете?

Внимательно еще раз в моем предыдущем посте про незачет по частичным заточкам.

BitDefender даже с учетом снятия баллов показывает один из топовых результатов.

Я список показал и обосновал, почему он справедлив.

За "красивые глаза" предлагаете брать в тесты?

Тут серьезное тестирование на уровне последнего этапа чемпионата мира?

Какое отношение успехи антивирусной защиты по сигнатурам, хэшам имеют к HIPS?

Годами по внесенными Вами дополнениями вендерам - практически никакого!

Тут кто-то очень хочет нарисовать в результатах тестирования графики, где бы у пары-тройки заранее известных и навязываемых в обход других лидеров были "пипирки" длинные, бросающиеся в глаза, а у заведомых слабаков заметно короче?

Автор DW сам скажет за себя, если захочет.

Считаю, что его программа с ее особенностями имеет свою нишу и потенциал, и имеет подтвержденные тестами Anti-malware основания претендовать на высокий результат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
У EmsiSoft / Online Armor своя иная точка зрения насчет прекращения сотрудничества с Matousec.

Вы о ней не можете не знать.

Как там на самом деле, и что между ними произошло - знают только они, если только не будет официальных доказывающих документов.

При этом на Anti-Malware его очень прилично оценили в тесте.

На упомянутой Вами почему-то Украине другие критерии компьютерной безопасности, другие угрозы?

Это на другой планете?

Любой мог воспроизвести на той сборке, которая опозорила Online Armor, с тем тестовым набором, который у Матушека доступен на протяжении многих лет, что при легком варьировании условий теста их фаервол начинал заваливать. Не успели - извините. Давид из вендоролюбия коммент убрал, но в тесты назад не вернул фейкователей, и хорошо. После этого производители опомнились и оттяпали себе по руке за шельмование, видимо, а оставшейся допилили продукт. Молодцы ;)

Касательно BitDef - их продуктом в "выкрученных" настройках, как тестирует Давид, пользоваться де-факто невозможно, как и OSSS, что было отмечено в отчетах.

У PC Tools есть офис разработки в/на Украине, и там есть дистрибутор с ненулевой активностью. В России эта марка практически неизвестна, для сравнения.

Автор DW сам скажет за себя, если захочет.

Автор и так говорит каждый раз, что его пользователи в безопасности. А на деле - в определенных условиях, которые он считает реальной жизнью, у него ДО 100% блокировки неизвестных угроз, в остальных - около 0%.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
Любой мог воспроизвести на той сборке, которая опозорила Online Armor, с тем тестовым набором, который у Матушека доступен на протяжении многих лет, что при легком варьировании условий теста их фаервол начинал заваливать. Не успели - извините. Давид из вендоролюбия коммент убрал, но в тесты назад не вернул фейкователей, и хорошо. После этого производители опомнились и оттяпали себе по руке за шельмование, видимо, а оставшейся допилили продукт. Молодцы ;)

Касательно BitDef - их продуктом в "выкрученных" настройках, как тестирует Давид, пользоваться де-факто невозможно, как и OSSS, что было отмечено в отчетах.

У PC Tools есть офис разработки в/на Украине, и там есть дистрибутор с ненулевой активностью. В России эта марка практически неизвестна, для сравнения.

Автор и так говорит каждый раз, что его пользователи в безопасности. А на деле - в определенных условиях, которые он считает реальной жизнью, у него ДО 100% блокировки неизвестных угроз, в остальных - около 0%.

Вы можете предоставить какие-то действительные объективные доказательства, а не односторонние утверждения своим словам по Online Armor (Emsisoft), BitDef, OSSS?

Нет? - Извините!

На Anti-malware полные профаны сидят тестировщики, высоко своим таким тестом оценившие эти программы?

Вы не считаете, что лучшая или одна из лучших в своем классе программ может быть нераскручена, но она не перестает быть одной из лучших?

Какая связь известности и теста?

Чем известнее, тем лучше?

Сегодня проблема купить он-лайн?

Я за максимальную безопасность для всех, в том числе с помощью таких программ!

Альтернативная защитная программа высокого класса может спасти кому-то важную IT-систему, завязанную на жизненно важные процессы.

В том числе за счет своей малой известности и непривычности мышления автора защиты.

Выбирание экспертами тактики умалчивания и зажимания достойных по лучшим защитам в мире растущих угроз сродни преступлению.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Vsevolod

Аргументы у меня заканчиваются, и могу только предложить проследовать в archive.org для исследования соответствующих отчетов достаточно профессиональной, хоть и небезгрешной тестовой лаборатории портала Matousec.com, а также запросить у его автора дистрибутивы тестировавшихся версий шельмовавших продуктов (и, о бог мой, НЕ СПРАШИВАЙТЕ, КАК СКАЧАТЬ И ЗАПУСТИТЬ ТЕСТЫ).

То, что ИБ-продукт изменяется со временем, это факт - учтите его. Но политические фейлы с подтасовками и подгонками история помнит лучше всего.

PS: Отдельный продукт класса "Personal Firewall + HIPS" умер как явление лет 3-5 назад, а Вы все цепляетесь за новичков этой ниши, коей 15 лет. Окститесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
Аргументы у меня заканчиваются, и могу только предложить проследовать в archive.org для исследования соответствующих отчетов достаточно профессиональной, хоть и небезгрешной тестовой лаборатории портала Matousec.com, а также запросить у его автора дистрибутивы тестировавшихся версий шельмовавших продуктов.

Очень мило в качестве доказательств дать ссылку на одну из многочисленных невнятных файлопомоек.

Где даже ее владелец не сможет без муторного изучения толком поручиться, что там есть или нет.

Какой смысл запрашивать старые версии шельмовавших продуктов, если сейчас у них другие версии, и даже по шельмовавшим продуктам за элементы шельмования баллы снимались?

Общий балл там считался только по честным этапам тестирования.

Итоговый результат там ОЧЕНЬ ВЫСОКИЙ.

ТРЕТИЙ РАЗ спрашиваю Вас и объясняю про эти Ваши намеки о заточках.

НЕ СПРАШИВАЙТЕ, КАК СКАЧАТЬ И ЗАПУСТИТЬ ТЕСТЫ).

Боже упаси мне у Вас такое спрашивать.

И сами с усами умеем качать и запускать.

Только нет у меня привычки и желания копаться в помойках и искать "черную кошку в черной комнате, особенно если ее там нет".

То, что ИБ-продукт изменяется со временем, это факт - учтите его. Но политические фейлы с подтасовками и подгонками история помнит лучше всего.

Спасибо, Кэп!

PS: Отдельный продукт класса "Personal Firewall + HIPS" умер как явление лет 3-5 назад, а Вы все цепляетесь за новичков этой ниши, коей 15 лет. Окститесь.

Да неужели?

Не на сайте Вашего ли любимого работодателя до сих продается и обновляется Отдельный продукт класса "Personal Firewall + HIPS"?

А вы его PR и маркетинг возглавляли не 3-5 лет назад, а относительно недавно еще.

Вы не можете не знать в силу своего образования, что предложение будет стремиться поддерживаться, пока остается устойчивый спрос!

А рынок предложений актуальных обновляемых продуктов соответствующего класса огромен!

На разработку свежих версий этих продуктов тратятся немалые средства.

Более того, у меня на основной операционке именно такого класса продукт!

И знаю много таких, кто по нескольким причинам именно такую защиту чаще использует.

"Молодым везде у наc дорога, старикам везде у нас почет". Не?

Я нигде не утверждал, что комбайны не надо пользовать, только это должен быть стабильный, надежный, проверенный тестами и достойный серьезных тестов по ВСЕМУ функционалу комбайн, а не откровенный полуфабрикат с "красивыми глазами".

Лучше гибридная защита из двух отличных, разное защищающих профи (помня о проверке на стабильность и совместимость), чем один неизменно полудырявый комбайн.

Аминь!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Vsevolod, у аутпоста вроде нет фаервола отдельно от хипс...

А по поводу кого брать, кого нет, считаю что:

1. самых популярных убирать не надо

2. тех у кого хоть сколько то серьезные технологии без дебильных запросов даже на мессаджбокс тоже надо оставить...

3. вообще неизвестный продукт который уже был в тесте снова брать необязательно

4. тех кто показал совсем плачевные результаты тоже можно и не брать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
Vsevolod, у аутпоста вроде нет фаервола отдельно от хипс...

А по поводу кого брать, кого нет, считаю что:

1. самых популярных убирать не надо

2. тех у кого хоть сколько то серьезные технологии без дебильных запросов даже на мессаджбокс тоже надо оставить...

3. вообще неизвестный продукт который уже был в тесте снова брать необязательно

4. тех кто показал совсем плачевные результаты тоже можно и не брать

Перечитайте еще раз последние 2 поста.

Там не утверждалось именно такое про Аутпост и не акцентировалось только на фаерволе.

Кроме того, название теста фаерволов уже подвергалось критике на этом форуме в другой теме, надо ли там писать про IPS.

Критерии дебильности запросов у каждого свои.

От подозрений на некоторые угрозы в определенных случаях без запросов во многих программах не обойтись.

Действительно серьезные технологии или только видимость и претензии на серьезные технологии без серьезных технологии - разные вещи.

Вообще неизвестный продукт не может быть вообще неизвестным, если о нем кто-то, тем более далеко не 1 (не одним этим сайтом ограничивается известность), знает и написал.

Какова важная роль результативных малораскрученных игроков - в очередной раз не хочу повторяться, писал выше.

По предлагаемой некоторыми логике: малоизвестный отличный защитник IPS пусть так и сидит в забытье и не мешает продаваться тем, кто давно пиарится, даже тем, кто неизменно всегда даже на любительских тестах доступными профессиональными утилитами, отстой в рассматриваемом вопросе.

Если эксперты на этом сайте упорно демонстративно не хотят расширять свой кругозор и замечать других очень результативных игроков - ...!

Подобное косвенное удушение конкуренции с претензией на авторитетность этого портала порождает застой в отрасли, который и так существенный в мире растущих угроз (где темные силы все чаще побеждают), и о чем некоторые из экспертов нередко говорят.

Кому это может быть выгодно - нетрудно догадаться!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Очень мило в качестве доказательств дать ссылку на одну из многочисленных невнятных файлопомоек.

"Шарик, поздравляю, ты балбес."

Archive.org - это "память Интернета", он предоставляет возможность посмотреть то, чего не осталось в кэше Гугла. Идите почитайте все-таки http://web.archive.org/web/20120502195832/...ly_disqualified

Не на сайте Вашего ли любимого работодателя до сих продается и обновляется Отдельный продукт класса "Personal Firewall + HIPS"?А вы его PR и маркетинг возглавляли не 3-5 лет назад, а относительно недавно еще.Вы не можете не знать в силу своего образования, что предложение будет стремиться поддерживаться, пока остается устойчивый спрос!А рынок предложений актуальных обновляемых продуктов соответствующего класса огромен!На разработку свежих версий этих продуктов тратятся немалые средства.Более того, у меня на основной операционке именно такого класса продукт!И знаю много таких, кто по нескольким причинам именно такую защиту чаще использует."Молодым везде у наc дорога, старикам везде у нас почет". Не?

Еще раз - наличие товара "на полке" не означает, что он продается круче всех. Время нишевых решений класса ниже Internet Security ушло с популяризацией "комбайнов". И не судите по себе, статистика продаж говорит об обратном - потенциальные клиенты фаервола платят только однажды (или не платят вообще, считая, что можно пиратить, т.к. "за роутером" или "на 7ой винде" им "ничего не нужно").

Уж поверьте мне, пришедшему продвигать в Агнитум в 2007ом году именно комплексное решение класса Internet Security Suite, уже тогда было поздно выходить на рынок фаерволов, а лидеры ("бренды") просто догребают остатки рынка. Выводить новый фаервол на рынок уже лет 6 экономически нецелесообразно (привет, PrivateFirewall, DefenseWall, etc!)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod
"Шарик, поздравляю, ты балбес."

Могу то же самое сказать про Вас, но по правилам форума:

11. Участникам форума запрещается:

п. 1,8,9,10

Жаль, что пункт про распространение заведомо ложных сведений замыкается только на слово "порочащих". Это про Ваше предыдущее заявление.

Archive.org - это "память Интернета", он предоставляет возможность посмотреть то, чего не осталось в кэше Гугла. Идите почитайте все-таки http://web.archive.org/web/20120502195832/...ly_disqualified

Кэширующе-индексирующий бот одной из второстепенных многочисленных файлопомоек не может за всем уследить.

Но не в этом дело.

Если вы думаете, что я не читаю и не читал в оригинале пресс-релизы Matousec, и что это может прийти в голову только Вам, то Вы ошибаетесь.

Если Вы не в курсе, то модератор с юридическим образованием Вам может подтвердить, что официальная точка зрения одной из спорящих сторон не может претендовать на истину в последней инстанции и уровень доказательства утверждаемого, если она полноценные доказательства не содержит.

Также Emsisoft (Online Armor) заявлял иную точку зрения на этот счет.

Слепо верят официальным пресс-релизам только дураки.

Что в индустрии безопасности, что в политике.

Также на этом форуме эксперты тестировали продукт этой фирмы, и даже было заявления эксперта, что продукт действительно достойный.

Сами найдете это заявление?

Еще раз - наличие товара "на полке" не означает, что он продается круче всех.

Время нишевых решений класса ниже Internet Security ушло с популяризацией "комбайнов". И не судите по себе, статистика продаж говорит об обратном - потенциальные клиенты фаервола платят только однажды (или не платят вообще, считая, что можно пиратить, т.к. "за роутером" или "на 7ой винде" им "ничего не нужно").

Спасибо, кэп!

Смещение долей не означает уход с рынка продуктов.

Всегда будут поклонники "швейцарских" ножей, но также всегда будут те, кто предпочитает полноценные ножницы, шило, пилу и пилку, отвертку отдельно, тем более что практически во всех "швейцарских ножах" элементы реализованы неполноценно.

Предложение отдельных HIPS огромно, значит и спрос ненизкий!

Очень мало топовых комбайнов, где HIPS и антивирусный модуль превосходные.

Уж поверьте мне

Все запаслись поп-корном в ожидании очередных попыток уговоров Вам верить.

Вперемешку с порожденным кое-кем бездоказательным и бессмысленным флудом и флеймом.

пришедшему продвигать в Агнитум в 2007ом году именно комплексное решение класса Internet Security Suite, уже тогда было поздно выходить на рынок фаерволов, а лидеры ("бренды") просто догребают остатки рынка. Выводить новый фаервол на рынок уже лет 6 экономически нецелесообразно (привет, PrivateFirewall, DefenseWall, etc!)

Будучи в должности, агитировали покупать, в том числе их продукт, где только HIPS+фаервол).

Свое по этому поводу относительно недавно доказывали, в том числе на этом форуме.

Тоже претендовали на то, чтобы Вам верили.

Вам когда больше верить: тем недавним словам или сейчас?

Или никогда?

Вы разницу понимаете между интересами потребителя и Вашими лозунгами: что нужно делать фирме, чтобы стать олигополией?

"А мужики то и не в курсе!"

"Догребают" они, оказывается!

Даже отличные новички появляются и средства на развитие в "неперспективном" сегменте, оказывается, находят!

Что также видит потребитель:

Вы несколько лет возглавляли в компании Агнитум: PR и маркетинг. Впрямую влияющие на сбыт. Залог успеха.

Далее Вы (Вас) ушли из компании.

Компания больше не платит Вам зарплату.

Зато она находила и находит средства на развитие в рассматриваемом сегменте.

Это при том, что все тут знают, что бюджет на поддержание каждого из таких продуктов немаленький.

А зарплату Вам настолько повысить, чтобы Вы, такой ценный кадр, в ней остались, не пожелала.

Или сохранить Вам зарплату, уж не знаю.

И это еще при том, что, вспоминая тему про Ваши с представителем Online Solutions любезностями, финансовое положение фирмы Агнитум, мягко говоря, непростое.

Уволились и прозрели? Внезапно!

Зато у Online Solutions без антивируса пока, но таких рискованных финансовых обязательств нет.

Как и у многих других.

Можете не объясняться по этому поводу, но попкорн еще не закончился.

Заметьте, я не предлагаю кое-кого убрать из тестирование, например, под предлогом того, что: а вдруг они завтра перестанут выполнять обязательства поддержки продуктов, потому что у них есть на то финансовые предпосылки!?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Vsevolod

[offtop]Сколько досужих домыслов с переходом на личности :)

Вот уж не всех рублем единым можно мерять, прозаичный Вы наш.

Если интересно обо мне: из Агнитум я ушел в стартап в другой области (NFC-платежи и мобильные приложения) - на меньшую ЗП, но отличные перспективы в саморазвитии. Как минимум, потому, что за 5 лет там я перепробовал все "позы" в маркетинговой "Камасутре" ИБ-отрасли, и мне стало скучно в этом браке :D

А если хотите померять "финансовое положение фирмы Агнитум" - попробуйте зайти туда со своим инвестфондом, что ли ;)

"Тяните билетик, счастливый вы наш." (еще одна цитата из советской классики.)

[/offtop]

А то, что я пытаюсь донести по теме - Вы упорно игнорируете.

Упрощаю: ниша ПК-фаерволов как инвестиционно привлекательная закрылась с распространением Vista/7-ки и домашних роутеров. Вы - один из считанных десятых долей промилле от массовой аудитории (речь про сотни, ну или тысяячи ИБ-профессионалов, что капля в море), кому еще интересен firewall для ПК в Рунете, и кто обозначает люто бешеный спрос на него. Но эти 10-30 тысяч долларов даже Илью Рабиновича не прокормят :)

Может, господа Гостев и Никишин добавят чего покрепче (например, почему "Касперский Антихакер" с 2006 года на рынке отсутствует), у них экономическое полноценное имеется, а у меня - так, обрубочек. ;)

Предложение отдельных HIPS огромно, значит и спрос ненизкий!

ААА, то-то зимой снега много выпадает в России - значит, его покупают, нужно выпускать искусственный!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Явный оффтопик перенес сюда. Думаю, пора вернуться к обсуждаемой теме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vsevolod

Не в разрез с правилами данного форума, рекомендую тем, кто будет интересоваться темой этого тестирования - все же изучить то, что перенесли ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

По теме: всерьез удивлюсь, если в тесте будет участвовать хотя бы один "чисто фаервольный" продукт, имеющий менее 10.000 инсталляций в России или Украине.

Речь о Jetico, DefenseWall, Online Solutions "Updated Bi-Yearly" Security Suite и прочих ископаемых самородках фаервольного фронта.

Trustport <--> Jetico - кстати, вполне разумно, тут + к Вадиму Волкову. Пора перестать тестировать не-комбайны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Оффтопик удален. Прекращайте разборки. Все претензии, связанные с нарушением правил форума направляем в личку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

По моему страсти немного улеглись, позвольте высказать свое мнение как пользователя , извините если повторюсь...

Мне кажется ( перекрестился), что если сразу определится по ряду моментов, то и таких страстей можно избежать =

1. Нужна ли ротация ( мое мнение = да, т. е. необходимы новые лица в тесте), если нужна , то =

2. Какие продукты брать (по популярности, по количеству инсталляций в России и т. д.)..

Я лично считаю, что если продукт на слуху и отвечает требованию ( условиям ) теста, то он имеет право на участие... (Хотелось увидеть Trustport)...

И причем здесь популярность, для этого есть опросы для определения популярности и они имеют другие задачи, а здесь тест на другое....ИМХО.

3. По предложению уважаемого Виталий Я. ( Пора перестать тестировать не-комбайны.)

Тогда необходимо изменить название теста = Тест фаерволов в составе IS и далее по тексту......

Но пока такого нет , то все продукты имеют право быть....

Вот примерно так... Извините если что не так....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Я лично считаю, что если продукт на слуху и отвечает требованию ( условиям ) теста, то он имеет право на участие... (Хотелось увидеть Trustport)...

Работа за "Спасибо!". Мажем его на масло, кладем его в карман.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

Тогда другое дело = участие в тесте зависит от оплаты труда?

Тогда извините, вопросов нет...............

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Работа за "Спасибо!". Мажем его на масло, кладем его в карман.

А кто-то из вендоров оплачивает эти тесты? Брать деньги за тестирование - вполне нормальная ситуация, но обычно берут их со всех участников. Предположим такую ситуацию, "новый" вендор заплатит за участие и показывает средние/хорошие результаты. В следующий тест его возьмут бесплатно или опять только за деньги?

Нужно более чётко озвучить условия принятия продуктов в тесты: всемирная известность, объёмы продаж в России не меньше xx млн. долларов, партнёрство с AntiMalware.ru, высокие рейтинги в других тестах, личные предпочтения тестеров. Иначе не слишком понятно, почему одни не слишком распространённые продукты в России(пусть даже известные в мире) участвуют, а более распространённые - нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Речь о Jetico, DefenseWall, Online Solutions "Updated Bi-Yearly" Security Suite и прочих ископаемых самородках фаервольного фронта.

Jetico нет смысла исключать, так как их резуальтаты в прошлый раз были высокими. Для данного теста это имя. Я бы скорее выкинул McAfee, тут явно сюрпризов ожидать не приходится.

В общем сейчас список такой на тест идет:

Avast! Internet Security

AVG Internet Security

Avira Internet Security

BitDefender Internet Security

Comodo Internet Security

Dr.Web Security Space

Eset Smart Security

F-Secure Internet Security

G DATA Internet Security

Jetico Personal Firewall

Kaspersky Internet Security

McAfee Internet Security

Microsoft Security Essentials

Norton Internet Security

Online Armor Premium Firewall

Outpost Security Suite Pro

Panda Internet Security

PC Tools Internet Security

Trend Micro Titanium Internet Security

+

TrustPort Internet Security

Kingsoft Internet Security

+? (там заведомо будет 100%)

DefenseWall Personal Firewall (? под вопросом)

DefenseWall не очень понятно, в общем ничего не мешает его протестировать. Благо это совсем недолго будет сделать. Вопрос тут в том, как интерпретировать его результаты. В прошлый раз было много криков, что мол он какой-то не такой, поэтому не должен по одной линейке с остальными мериться" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

Интересно, а на какой стадии сейчас данный тест?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тест в активной фазе, фиксируем результаты по каждому фаерволу. Это не быстро, где-то недели две еще понадобится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Тест в активной фазе, фиксируем результаты по каждому фаерволу. Это не быстро, где-то недели две еще понадобится.
Окончательный список участников?

Для поддержания интереса к теме :) Есть ли уже какие-то интересные результаты/сюрпризы по сравнению с тестом двухгодичной давности? Или принципиально ничего не поменялось?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

В этот раз тестовых кейсов больше, поэтому напрямую сравнивать тяжело пока все не посчитали до конца вплоть до %. Но какие-то интересные вещи попрошу тестировщиков огласить в виде управляемого слива :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
VIKING

Если я правильно понял, результаты тестов на подходе...

http://www.anti-malware.ru/node/12181

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×