Comodo против всех - Страница 5 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
b423057

Comodo против всех

Recommended Posts

Dmitriy K
Я тесты смотрю первым делом, а не коменты разбираю.

Следовало бы.

Но по видео-то, по видео, что конкретно, по видео?

Если осилю эту пытку, то скажу :)

Ну, в общем, с верой в реальность зловредов, это ваше сугубо личное мнение.

Неа, это подтверждено теми, кто делал анализ.

Вот как раз защитник, в моём лице, ему не нужен.

Почему ты так стараешься тогда?

Голословные (ой, помяни чёрта, так явится) обвинения в несостоятельности его тестов, уже говорят, о их состоятельности.

Это уже пугает.

Читаю и пишу комментарии. Разве это неочевидно?
Ну, так вы же не антивирусный аналитик.

Читать и писать комментарии могут только вир.аналитики?

Писали уже. Если мы не антивирусные, не крутые аналитики...то вообще, надо запретить нам выход на подобные ресурсы. И оставить их только для разработчиков антивирусов.

Я бы так и сделал: запретил бы таким клоунам выблёвывать этот мусор в сеть.

Придраться видно к видеоряду, конкретно хоть к чему-то, не возможно.

Это ты серьёзно? Затри скорее, а то опозоришься. Я могу быть очень дотошным.

Того. Пишется как, говорю. Под какую программу. Алгоритмы у антивирусов могут быть разные.

Хрень написал, лютую хрень.

Согласитесь, написать Winamp, это не тоже самое, что протестировать Winamp. Или у вас это не так?

Ага, ведь протестировать приложение - это только на кнопочки понажимать, да посмотреть как пимпочки горят. Код смотреть не нужно. Ох, ЛОЛ.

Не холопское это дело

Сбился со счёта, когда перечитывал это.

Идём в магазин. Покупаем батон. Приносим домой. Тестим... Пробуем.

А не наоборот. Если зараннее думать, что батон фиговый, то зачем покупать?

Тестирование приложений (в твоем случае батона) всегда начинается с идеи о том, что приложение (батон) имеет дефекты. Нет ни одного приложения, (если это что-то не трехстрочное по типу "Hello, World") в котором бы отсутствовали дефекты.

Если ты думаешь, что твой батон идеален, то ты никогда не найдешь ни одного дефекта - ведь он идеален и, следовательно, дефектов в нем быть не может.

А вы что, не доверяете этим сканерам?

Загляни в соседнюю тему. Фабрика epic fails называется.

Он не верит в настоящесть вирусов.

Верю, когда это подтверждено, а не взято из кучи мусора.

Верю, когда работу делает человек, который компетентен и обладает соответствующей квалификацией.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Следовало бы.
Зачем мне проза? Я билетристику не особо, как-то, если это не Гоголь, Булгаков, Гёте, Кафка...и так далее.. Впрочем, иногда почитываю.
Если осилю эту пытку, то скажу :)
Наконец-то. Ато уже надоело это переливание из пустого в порожнее.
Неа, это подтверждено теми, кто делал анализ.

Сканеры, сканеры делали анализ оставшихся файлов. Вы им не верите?

Почему ты так стараешься тогда?
Я ж не лично Nostromo защищаю. Его не от чего защищать. Я добиваюсь разбора его тестов. "Не голословных".
Это уже пугает.
Есть такой старый анекдот... Если где-то, кто-то начинает ругаться матом, то скоро там появится Собчак. По аналогии, если где-то, кто-то произносит слово "Голословно", то появится.....ну...ну...кто появится?
Читать и писать комментарии могут только вир.аналитики?
К видео про кошек, на ютубе? Нет, не только они. Но тут же пробегала идея, что тесты могут проводить, только крутые вирусные аналитики... Тогда уж, тем паче, судить об антивирусах и вирусах, тоже, только они...Ваша же логика.
Я бы так и сделал: запретил бы таким клоунам выблёвывать этот мусор в сеть.
Вот что, по настоящему страшно. А не то, что вы писали выше.
Это ты серьёзно? Затри скорее, а то опозоришься.
Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.
Хрень написал, лютую хрень.

Ну почему же сразу, хрень. У нортона, например, того же, есть технология Identity Safe, а у других её нет. Или реализована по другому. Всё бы вам хрень-хрень.

Ага, ведь протестировать приложение - это только на кнопочки понажимать, да посмотреть как пимпочки горят. Код смотреть не нужно. Ох, ЛОЛ.
Странно вы представляете тест того же Winamp'а, например. Взять, к примеру, плеер Aimp...ну, скачал я однажды одну из его версий. Установил...лезу в эквалайзер...а он не работает. Бирюльки? Да. Но баг выявлен. И что, что бы это выявить, надо уметь написать Aimp? Так и с тестами. Лампочики-ласпочки...
Сбился со счёта, когда перечитывал это.

И я сбился, когда встречал ваше мнение, что тесты должны проводить, только вирусные аналитики. Что однако не мешает судить эти тесты Вам, не вирусному аналитику.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Тестирование приложений (в твоем случае батона) всегда начинается с идеи о том, что приложение (батон) имеет дефекты.
А я думал, что дефекты ищутся в процессе.... А оказывается, нужно заранне уже быть настроенным на то, что это файл или вирус, или не вирус.

Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод... А чем вы ещё проверите? По другому, только код разбирать.

Загляни в соседнюю тему. Фабрика epic fails называется.
Загляну. Но, мне кажется, тех сканеров, о которых я говорил, я там не найду.
Верю, когда это подтверждено, а не взято из кучи мусора.
А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они. Да и антивирусы, тестируемые, что-то сильно не согласны с утверждением, что это НЕ вирусы. Воно как, бойко алерты выдают, при распаковке. Из пяты тысяч мусора, по 20-30-80-100 (кто как) файлов оставляют. Остальные, по мнению антивирусов (того же каспера), твёрдо считают, что это не просто мусор...а зловреды конкретные. Почему конкретные? Да потому, что в алертвх конкретно их названия указывают.
Верю, когда работу делает человек, который компетентен и обладает соответствующей квалификацией.

У нас нет школы тестировщиков антивирусов. Следовательно, и диплома тестировщика ни у кого быть не может. Кстати, не просто так те же разработчики, выкладывают в свободный доступ свои альфа и бета версии продуктов. Хотят что бы люди их что? Что бы они их попробовали, читай протестили. Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

С антивирусами так же. И с тестами , так же. Есть своя специфика, конечно, в тестировании именно вирусов, а не работы интерфейса, но .... Но принцип, тот же. Пробуй то, что хочешь протестировать. И смотри, как работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Взять, к примеру, плеер Aimp...

Не подменяй использование приложения тестированием.

А я думал, что дефекты ищутся в процессе.... А оказывается, нужно заранне уже быть настроенным на то, что это файл или вирус, или не вирус.

Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод... А чем вы ещё проверите? По другому, только код разбирать.

Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр. :facepalm:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Я ж не лично Nostromo защищаю. Его не от чего защищать. Я добиваюсь разбора его тестов. "Не голословных".

)))

Расскажите что вы понимаете под словом "разбор"?

У нас нет школы тестировщиков антивирусов. Следовательно, и диплома тестировщика ни у кого быть не может. Кстати, не просто так те же разработчики, выкладывают в свободный доступ свои альфа и бета версии продуктов. Хотят что бы люди их что? Что бы они их попробовали, читай протестили. Но по вашей логике, они это не имеют право делать, ибо не дипломированные.

С антивирусами так же. И с тестами , так же. Есть своя специфика, конечно, в тестировании именно вирусов, а не работы интерфейса, но .... Но принцип, тот же. Пробуй то, что хочешь протестировать. И смотри, как работает.

А также нет школы тестирования фокусов )))

Как то я видел на видео, что Д.Копперфильд (да и в прочем многие другие фокусники) разрезали пилой человека на несколько частей

Т.е. такое возможно )))

Вы верите что если порезать вас на 2 части бензопилой то будет достаточно весело

Вот Д.Копперфильда совсем же не интересует внутреннее строение человека - судя по вашей логике ему не зачем обманывать )))))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Не подменяй использование приложения тестированием.

А использование, это и есть тестирование. Тестирование (не разбор кода) от использования, имхо, отличается только тем что проверяются все возможности программы, по возможности за один "сеанс" или через краткое время.

На примере Aimp, с тогдашнем глючным эквалайзером в одной из версий, это выглядело бы так:

Пользователь, который не пользуется эквалайзером вообще, или редко, или не заметил бы этого глюка вообще, или заметил бы случайно. И отправил бы сообщение в поддержку. Тогда как тестер обязательно бы залез в настройки эквалайзера. Обнаружил бы баг, и отправил бы сообщение о баге, в ту же поддержку. Ну и в чём разница? Во времени обнаружения глюка. Я уже писал тут, что пользование, это тот же тест, только растянутый во времени. Для этого и выкладываются релизы под именами бета, альфа, для обычных пользователей. Что бы они пользовали, и возмущённые багами отписывались на форумах и в поддержку.

Что мы делаем, когда тестим? Мы используем. Пользуем. Только всё-всё сразу. И в более жёстких режимах.

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр. :facepalm:
Ну почему же... ведь плохо работающий хипс и песочница, или слабая самозащита, это тоже баг. И поиск слабого места антивиря: детекта, проактивки, и т.г.д., это тоже поисков бага или у кого лаба работает быстрее/хуже.
)))

Расскажите что вы понимаете под словом "разбор"?

Вы когда-нибудь, будете, хоть сколь-нибудь, читать то, что я пишу, или нет? Или у вас сам спор как самоцель?

Нет, давайте так. Пишите вот что:

"На такой-то минуте, секунде, автор теста утверждает, что.... Я с этим не согласен потому, что ... "

Тогда толк будет. А пока это всё, как уже писали "Голослооовноооо!"

Могу добавить. Что Обзор, это показ всех заявленных возможностей программы. "А вот тут у нас галочка включить Hips, а вот тут мы можем выставить уровень эвристического анализа...". А тест, это проверка, как эти все заявленные разработчиком возможности программы, работают на самом деле. Не глючат ли? Надёжны ли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Вы когда-нибудь, будете, хоть сколь-нибудь, читать то, что я пишу, или нет?

Читаю, и в отличии от вас ;) понимаю

То, что вы не понимаете и не хотите понять

1. Нельзя тестировать некий функционал по выдаче результата, который зависит от входящих данных если входящие даные неизвесны

Вот простой пример

Шаг 1: 25+15-40 равно 20+12-32 ? равно - это истина

Выносим в обоих частях общий множитель , получаем

Шаг 2: 5х(5+3-8) = 4х(5+3-8), так? ;) Тоже равно

Дальше делаем заменяем одинаковую часть на Игрек

Шаг 3: 5xY = 4xY

Делим обе части на Игрек

Шаг 4: 5=4 ;);)

Объявляем шаги 1 и 2 несущественными для данного примера (Ну они же истины)

Выходит

5=4, т.к. если а=б, то а+1=б+1

то следовательно 6=5, 7=6 и т.д.

Т.е. все числа равны друг другу :P

2. Почему то считаете что ваше мнение истино и не требует доказательств

(Сколько вопросов было - "а вы уверены, что в указанных тестах на вход подаются вирусы")

Но другое такое же мнение требует перепроверки (Мой пример с Симантеком и Авирой - вы потребовали ;) перепроверить файлы всеми доступными способами)

Пока достаточно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
А использование, это и есть тестирование. Тестирование (не разбор кода) от использования, имхо, отличается только тем что проверяются все возможности программы, по возможности за один "сеанс" или через краткое время.

Вот я поражаюсь в очередной раз, сколько можно встретить неадекватов, которые ни черта не понимают в какой-то сфере, но имеют over-дофига мнений о том, как что-то должно быть и работать. Как должны работать компании, как должны писать софт, как тестировать, как продавать и пр.

Loner,

тебе раз сказали, что пишешь фигню, два сказали, три, а ты все продолжаешь. Или ты не понимаешь вообще о чем идет разговор, или просто неспособен вникнуть.

Можно поинтересоваться, в какой сфере работаешь?

бета, альфа, для обычных пользователей.

Ну-ну. "Обычные пользователи" не знают, что такое ни альфа, ни бета, ни RC, ни что-то еще.

Ну почему же...

Повторяю еще раз:

Не мешай в кучу тестирование антивирусов для поиска багов и тестирование антивирусов а-ля VB100, Matousec и пр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Читаю, и в отличии от вас ;) понимаю

Нет, не понимаете. И не хотите понять. Иначе, тут был бы не очередной ваш спор из разряда "усраться-не поддаться", а :

"На такой-то минуте, такой-то секунде теста, мы видим, что тестировщик делает то-то, и то-то. Я не согласен с этим. Так как считаю, что нужно делать то-то, и то-то. На такой-то минуте, и такой-то секунде, тестировщик говорит, что ...... Я считаю, что он не прав потому, что....И надо сделать так, а не вот как он потому, что... "

Вот так писать надо, а у вас что?

Как можно верить тесту, не зная вводных данных?

Легко!

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Получается так: есть у человека корочка - можно верить. Нету корочки - нельзя верить.

Но вы же сами себе противоречите, заявляя, что не видя и не зная вводных данных, верить тесту нельзя.

Тогда не верьте вообще, ни одному тесту.

------------

Получается, что у вас предвзятое отношение. И беспристрастно судить вы не можете.

Например, не любимый вами тест Nostromo не состоятелен потому, что ....мы не знаем вводных данных.

НО, тут же, тесты от вирусных аналитиков для вас состоятельны потому, что они вирусные аналитики, но вводных данных вы так же не знаете.

А как тестируют вирусные аналитики, вы знаете?

Держу пари, что так же, насыпают вирей, проверяют детект, вычисляют его процент, что бы потом сравнить этот процент, с процентом детекта другими антивирусами. А то, что осталось от детекта, запускают, что бы проверить проактивку. И так же на самозащиту. И в других местах, так же... Но им можно верить, они аналитики, хоть и мы не знаем вводных. А Nostromo нельзя, хоть у него метод теста такой же, и мы так же не знаем каких-то там вводных данных. Но он не аналитик. И этим всё сказано.

Кстати, что для вас вводные данные?

Истинность вирусов?

А вы уверены, что у аналитиков не пластмассовые вирусы? Вы же вводных тоже не знали.

Кстати, Nostromo, перед тестами, указывает, какая операционка, битность её, сколько памяти, какой процессор. И как и чем пользуется. И все антивирусы у него при тестах, не крякнутые, как у некоторых тестировщиков тут. А имеют по крайней мере триалы.

Я вам ещё раз говорю, тролль вы упрямый. Пока не будет разбора так, как я описал выше, разговор окончен.

У вас "усраться-не поддаться" - РЕЛИГИЯ. Так и будете ципляться абы за что, ну хоть за что, лишь бы быть не согласным. Тогда как уже давно, ваши доводы смешные.

Всё. Либо разбор теста по временами и буквам. Либо никак.

Как испорченный, упрямый ребёнок, ей Богу. Уже сказал что делать.

Сделаете нормальный разбор теста, поговорим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
"На такой-то минуте, такой-то секунде теста, мы видим, что тестировщик делает то-то, и то-то. Я не согласен с этим

Вам 2 человека, я и Dmitriy K уже несколько раз говорили ;)

Тестировщик взял фигню (неизвестно какие файлы)

Как можно верить тесту, не зная вводных данных?

Легко!

Контрпример выше : 5=4

Получается так: есть у человека корочка - можно верить. Нету корочки - нельзя верить.

Фигня ;)

Есть точное указание на входящие данные - это одно, нет точного указания на входящие данные - автоматически тест - фигня

Например, не любимый вами тест Nostromo не состоятелен потому, что ....мы не знаем вводных данных.

Да, абсолютно верно

Пример выше

если 5хY = 4xY , то 5=4, если мы не знаем входящих данных, т.е. Игрека ;)

А вы уверены, что у аналитиков не пластмассовые вирусы? Вы же вводных тоже не знали.

Почитайте ка другие тесты... Указывается каки именно файлы берутся, файлы точно позиционируются

Кстати, Nostromo, перед тестами, указывает, какая операционка, битность её, сколько памяти, какой процессор. И как и чем пользуется.

А я то думал что он тестирует антивирусы ;), а не аналоги программ определения железа ;)

У вас "усраться-не поддаться" - РЕЛИГИЯ

:P

Как любой нормальный человек я верю фактам, а не ... ;)

Всё. Либо разбор теста по временами и буквам. Либо никак.

Еще раз ;)

начало теста - фигня (если по буквам - Ф+И+Г+Н+Я, если по времени - то с 0:00 до тех пор пока не укажет какие именно файлы)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Почитайте ка другие тесты... Указывается каки именно файлы берутся, файлы точно позиционируются

А вы их в руках держали? Вашими же словами отвечаю. Вы их держали в руках? Вы разбирали код этих файлов? Вам так же их назвали, и всё...

А я то думал что он тестирует антивирусы ;), а не аналоги программ определения железа ;)

Вы безбожно тупите.

Разбор теста. Больше без разбора теста, смысла вести беседу не вижу. От вас идёт тупой троллинг. Вы играете в "Не верю". И противоречите сами себе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Kapral,

после этих комментариев:

Как можно верить тесту, не зная вводных данных?

Легко!

НО, тут же, тесты от вирусных аналитиков для вас состоятельны потому, что они вирусные аналитики, но вводных данных вы так же не знаете.

А как тестируют вирусные аналитики, вы знаете?

Держу пари, что так же, насыпают вирей, проверяют детект, вычисляют его процент, что бы потом сравнить этот процент, с процентом детекта другими антивирусами. А то, что осталось от детекта, запускают, что бы проверить проактивку. И так же на самозащиту. И в других местах, так же...

я думаю, что можно оставить любые попытки ему хоть что-то доказать ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
А вы их в руках держали? Вашими же словами отвечаю. Вы их держали в руках? Вы разбирали код этих файлов? Вам так же их назвали, и всё...

Держал

Но не разбирал, потому что все вендоры признали их малварью (прошу заметить, что признали вирусные аналитики, даже тех антивирусов, которые не смогли их поймать ;) )

Вы безбожно тупите.
;)

Нет просто я отвечаю в вашей же манере ;), обычно так собеседнику становится понятнее, когда договоришь с ним на одном языке :P

Разбор теста. Больше без разбора теста, смысла вести беседу не вижу.

О разборе говорит человек, который согласен что 4=5, а вы так и не смогли найти ошибку в тесте выше ;)

От вас идёт тупой троллинг.

Я выше уже уточнил, я просто перешел на ваш язык ;)

Вы играете в "Не верю"

В ваши игрушки не играю

Мне подавайте факты, а не ваше "Верю"

Добавлено:

Kapral,

после этих комментариев:

я думаю, что можно оставить любые попытки ему хоть что-то доказать ;)

ОК, согласен

Оставим поле боя ;) Пусть думает что он всех победил

ЗЫ. Даже Виталик не смог так подгадить одному популярному вендору, как Лонер Комоду

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод.

А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?

А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они.

Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.

Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.

Ошибка того теста в самом начале - неизвестно, что файлы тестируются.

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Всё проще. Берётся куча файлов, тестируется антивирусом. Оставшиеся проверяются хорошо зарекомендовавшими себя способами. Сканерами, онлайн ресурсами...как угодно. И потом уже делается вывод.

А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?

А что такое интернет, и что такое файлы в нём? Это большая куча мусора, и не мусора. Оттуда эти файлы для тестов и берутся. Из сети же все они.

Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.

Ну так делайте разбор теста, конкретно, по минутам и секундам, а не голословно его обвиняйте в несостоятельности. И делайте это быстрее, ато опозоритесь.

Ошибка того теста в самом начале - неизвестно, что файлы тестируются.

В нете, при необходимости, влёгкую находятся таблицы сравнения антивирусных продуктов.

Однако, вы при тестировании за спиной у тестировщика не стояли, вводимых данных не видели, и не щупали. Однако, для вас они авторитеты потому, что являются вирусными аналитиками.

Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
.

Hips вклюен, Песочница в Полной виртуализации.

На видео видно, что комодо сначала виря поймал в песок. Облако проспало. Сработал HIPS. Если бы у меня такие алерты выскочили ни с того, ни с сего, при "гулянии" по интернету, я естественно нажал бы "Блокировать и завершить", и вирус вообще бы не смог запуститься. Но мне нужно было показать, как работает песочница в полной виртуализации (доказательство - зелёный ободок вокруг окна Winlock'а).

Мышь шевелилась только в границах окна Winlock'а. Всё остальное слушалось (запустил через кнопку Windows меню Пуск). Вызвал через CTRL+ALT+DEl Диспетчер задач. И завершил процесс.

На видео всё видно.

----

Плюсы: Комодо не позволил заразить комп, даже без сигнатуры на этот зловред, и без облака.

Минусы: Облако спит. И спит что-то ооочень долго сегодня. Прошло уже около часа как отправил, а детекта облаком нет.

Такое редко бывает...Но бывает. Периодически, в лабе комодо наступает тихий час...или тихая неделя... Когда им кидаешь вири в лабу тремя разными способами. Ссылкой с вирустотала. В лабу через веб-интерфейс. Из самой программы. Как на видео. ...И нифига.

То через миг облаком лупит. То по полдня ждёшь.

Это вот есть такой минус.

Но самое главное, вирусы не проходят. Ни раньше, ни в этот раз.

На видео, типичное поведение Comodo, когда облако не отреагировало, и баз на вирус нет.

Если срабатывает облако, вирус убивается ещё на процессе запуска в песке. Или через несколько секунд. Но иногда бывает и вот так, как на видео.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
А как выбираете список сканеров, которым можно доверять, а которым нет ? Где гарантия, что эти сканеры не ошиблись ?
Вот поэтому так важно знать исходные данные, что именно использовалось для тестов.
Ошибка того теста в самом начале - неизвестно, что файлы тестируются.
Нет, не поэтому, а потому что там точно описано, что взято и как тестировали и при желании можно взять и в точности воспроизвести тест самому.

Ну, а где гарантия, что те тестеры не ошиблись? Подвергнуть сомнению можно всё. Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся. К тому же, там сканируется часто не одним хитманом, а ещё и другими сканерами дублируются. Емсисофтом, например. Да и вообще, сомнению можно подвергнуть всё. Тот тестер, по моей ссылке, тоже может мог бы выкладывать те вирусы, чем он тестил, но это запрещено. Но если постучать ему в личку.... можно попробовать.

Ну а судить о коллекции вирусов, можно уже по алертам, которые выдаёт тестируемый антивирус. По названиям вирусов, которые он выдаёт. И почитать про них инфу... Вплоть до, когда появился, чем знаменит, и так далее. И узнав так про пяток, десяток, зловредов, имя которых выдал антивирь, можно будет уже судить о всей коллекции.

.

Минусы: Облако спит. И спит что-то ооочень долго сегодня. Прошло уже около часа как отправил, а детекта облаком нет.

Такое редко бывает...Но бывает. Периодически, в лабе комодо наступает тихий час...или тихая неделя... Когда им кидаешь вири в лабу тремя разными способами. Ссылкой с вирустотала. В лабу через веб-интерфейс. Из самой программы. Как на видео. ...И нифига.

То через миг облаком лупит. То по полдня ждёшь.

Сегодня что-то уж слишком они там позасыпали. Наверное, все на огородах, жука травят. Картошку полят. 6c09b51f3c0bt.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Loner, разрешите мне немного отойти от спора между вами, Дмитрием и Капралом - просто поянсю некий момент функционирования винлока и механизма работы песочницы комода.

(доказательство - зелёный ободок вокруг окна Winlock'а).

Мышь шевелилась только в границах окна Winlock'а. Всё остальное слушалось (запустил через кнопку Windows меню Пуск). Вызвал через CTRL+ALT+DEl Диспетчер задач. И завершил процесс.

1. Зеленый ободок вокруг окна винлока ни в коей мере не говорит о какой-то там полной виртуализации, а лишь о том, что комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы.

2. По большому счету песочница может функционировать тремя способами (в грубой и упрощенной форме):

- тупо запрещать приложению некую активность в системе (насколько я помню так работает комод)

- что-то разрешать из запрещенного, а потом делать откат изменений (т.е был создан ключик в запрещенном месте, а потом продукт его удалил)

- виртуализировать окружение - программа думает, что она выполнила в системе некое действие, а на самом деле она выполнила его в "вооброжаемом мире" созданном песочницей

3. курсор бегал только в окне винлока т.к он вызвал выньапи функцию ClipCursor, суть которой заключить функциональное пространство курсора в некую область, внутри которой курсор будет работать, а снаружи - нет.

4. то, что вам удалось вызвать диспетчер задач это вряд ли заслуга комодо. скорее это недоработка авторов винлока. У более продвинутых винлоков существуют и активно применяются (перечислю основные) следующие способы не дать вам его вызвать:

- завершение в цикле всех новых окон

- поиск в цикле и закрытие окон основных системных программ (проводник, таскменеджер, мастер спец.возможностей и т.д)

- в цикле завершение процесса диспетчера задач (не важно запущен он или нет)

- пропись в реестре спец ключика - политика запрещения запуска диспетчера задач в системе

5. а вот теперь самое интересное - смог ли данный винлок прописаться в автозапуск? тут и возникает вопрос - а каким способом он пытается туда прописаться? ему это запретил комод? а как обойти блокировку записи в автозапуск? может в другой ключик попытаться? а может ярлык создать в папке автозапуска? а может создать ключ через импорт рег-файла?

Вот примерно такой должен быть ход рассуждений при тестировании некоего функционала. Должно быть четкое понимание работы зловредов и защитных механизмов. Я не против решения комодо неизвестно-подозрительные процессы запускать в песочнице, просто пытаюсь донести, что нужно хотя бы примерно понимать как это все работает.

PS: предлагаю вам изучить деятельность этого винлока. разобрать его функционал на уровне "что куда и зачем" пишет (файлы\ключи реестра), тем более почти все я уже рассказал, осталось вам найти конкретику (адреса ключей\файлов). если что - есть личные сообщения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alamor
Ну, а где гарантия, что те тестеры не ошиблись?

Похоже, вы невнимательно прочитали мой пост, при грамотно описанных условиях вы можете сами проверить была ли ошибка у тестера или нет. Известны случаи, когда подобным образом ошибки находили. В указанном вами на ютубе тесте непонятно, что именно тестировали, откуда это взято и т.д. Так что доверие к такому тесту минимально, что и пытаются вам тут всё доказать.

Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Ошибаться могут и двадцать вендров, и более. Вам уже рекомендовали почитать соседнюю тему - Фабрика epic fails.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DrGolova

> Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Четыре движка от трэш-антивирусов будут давать только в 4-ре раза больше фолсов.

Доверия им от этого не прибавится - у них вирлабов нет, они друг у друга тягают детекты по мультисканеру.

Разве что др.веб, заявленый у хитмана можно рассматривать как адектватный вердиктор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
> Hitman Pro, у него четыре движка, мало шансов, что сразу четыре вендора ошибутся.

Четыре движка от трэш-антивирусов будут давать только в 4-ре раза больше фолсов.

Доверия им от этого не прибавится - у них вирлабов нет, они друг у друга тягают детекты по мультисканеру.

Разве что др.веб, заявленый у хитмана можно рассматривать как адектватный вердиктор.

Доктор веб уже давно в хитмане не используется. Зато там есть сканер от Emsisoft'а. А у него детект, ...наверное лучший из всех. Сейчас ещё G-DATA по дететекту поднялась...

Сегодня что-то уж слишком они там позасыпали. Наверное, все на огородах, жука травят. Картошку полят. 6c09b51f3c0bt.jpg

Спрашивал на форуме, сказали, технические проблемы. Это, мол, у всех.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Похоже, вы невнимательно прочитали мой пост, при грамотно описанных условиях вы можете сами проверить была ли ошибка у тестера или нет. Известны случаи, когда подобным образом ошибки находили. В указанном вами на ютубе тесте непонятно, что именно тестировали, откуда это взято и т.д. Так что доверие к такому тесту минимально, что и пытаются вам тут всё доказать.

Ошибаться могут и двадцать вендров, и более. Вам уже рекомендовали почитать соседнюю тему - Фабрика epic fails.

Понятно. Но вообще-то, под сомнение можно поставить любого тестировщика и любой тест. Что, в принципе, и имеем. Наверное нет ни одной итоговой тестовой таблицы, под которой не писали бы, что тест заказной и купленный. Кстати, некоторые таблицы , купленность скорее доказывают. Но их и без рассмотрения видно, что они подгонялись.

А то, что ошибки не находились...тоже не удивительно. Другая конфигурация, другие драйвера, другие случайно не учтённые факторы...вплоть до "день был не удачный."

Ну а если подойти с другой стороны? Например, предположитЬ, что как автор говорит, так и есть? Что это реальные вирусы, программы реальные, тогда как?

Просто я дал ссылку на один из

. Тогда как это, один из тестов, из мартовской серии тестов. Вводное же видео, к этой серии тестов -
. ТАм тестировщик говорит, что за операционка, методика тестов, как и что....

Ну, в общем, сугубо личное дело каждого, доверять, или не доверять. Но мне его тесты нравятся. Как обучалки по тому или иному антивирю, очень даже подходят. Вирусы, автор этих тестов, с его слов, берёт...уже не помню откуда он их вообще берёт, но какую-то часть, точно берёт из специальных рассылок. Это можно у него в личке спросить.

Есть сайт, маилкод, где вирусы, ссылки на них выложены. Каждый может устроить такой тест у себя дома. Среди этих ссылок, процентов девяносто вирусов, но есть и ложное срабатывание. Я представляю как он делает тесты. По этому, для меня они реальные. Я могу накачать в любой момент последние вирусы,и сделать точно такой же тест.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Loner, разрешите мне немного отойти от спора между вами, Дмитрием и Капралом - просто поянсю некий момент функционирования винлока и механизма работы песочницы комода.

1. Зеленый ободок вокруг окна винлока ни в коей мере не говорит о какой-то там полной виртуализации, а лишь о том, что комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы.

Нам с вами нужно определиться, что мы имеем под понятием "Полная виртуализация". Я, когда произношу "полная виртуализация", подразумеваю название режима работы песочницы. 2ad1fc7e652bt.jpg Разных режимов там много, Полная виртуализация, один из них: 1b474b520fdbt.jpg А вот насколько она полная, тут уже надо разбираться.

Зелёный ободок появляется вокруг окна запущенной программы, только: либо когда программа после запуска была помещена в песочницу самим антивирусом, и песочница работает в режиме полной виртуализации. Либо, когда программа изначально предназначена работать в защищённом режиме. Например, запуск браузеров через ярлык в Виджете. Все файлы и процессы при этом, запускаются из скрытой папки VTRoot, находящейся в корне диска С:\ Только в этих двух случаях мы увидим зелёный край окна программы. Во всех других случаях, когда настройка режима работы песочницы НЕ "полная виртуализация", мы этого обрамления не увидим. Так что, " комодо смог отследить запуск нового процесса, смог найти его окно и начертить вокруг него зеленый ободок, дабы показать, что к данному приложению он применяет политику пеосчницы." сюда не подходит. Программа может быть запущена в песке в разных режимах. Но окаёмка зелёная рисуется только когда применяется настройка "Полностью виртуализированное".

2. По большому счету песочница может функционировать тремя способами (в грубой и упрощенной форме):

- тупо запрещать приложению некую активность в системе (насколько я помню так работает комод)

- что-то разрешать из запрещенного, а потом делать откат изменений (т.е был создан ключик в запрещенном месте, а потом продукт его удалил)

- виртуализировать окружение - программа думает, что она выполнила в системе некое действие, а на самом деле она выполнила его в "вооброжаемом мире" созданном песочницей

имхо, не совсем так. Каждый пункт выбора режима работы песочницы, определяет, что она и как будет допускать в систему. И будет ли вообще.Один уровень не разрешает менять ключи реестра, но разрешает делать что-то ещё... Если бы я выбрал из режимов Блокировать, то файл не запустился бы вообще. Даже хипса бы не было. Но я такой режим не использую, так как и безвредные , но не известные программы будут заблокированы молчком тоже. Разницу режимов работы песка, я где-то видел в нете, но уже не помню где. Если найду, кину.
4. то, что вам удалось вызвать диспетчер задач это вряд ли заслуга комодо. скорее это недоработка авторов винлока. У более продвинутых винлоков существуют и активно применяются (перечислю основные) следующие способы не дать вам его вызвать:

- завершение в цикле всех новых окон

- поиск в цикле и закрытие окон основных системных программ (проводник, таскменеджер, мастер спец.возможностей и т.д)

- в цикле завершение процесса диспетчера задач (не важно запущен он или нет)

- пропись в реестре спец ключика - политика запрещения запуска диспетчера задач в системе

Это бы всё имело значение, если бы вирус реально был бы в системе. И ключики в реестре, и залочивание диспетчера. Если бы он реально прописал ключик в реестр и добрался , например, до политики безопасности. Это уже не в первый раз, поверьте. Это не везение. Это закономерное поведение комодо. Обычная его работа. Те, кто пользует комодо, с настройками по умолчмнию, ничему на моём видео не удивилсь. Поверьте. Для них это - обычная каждодневная рутина. Просто так работает комодо. И всегда одно и то же. Сейчас у комодо технические проблемы, если бы их не было, винлок был бы укакошен, 50/50, ещё на старте облаком. А если бы облако не успело, остановлен хипсом. В точности как на видео. Это уже всё не в первый раз. После любого теста я проверяю компьютер. И в те разы, и в этот всё было чисто. То, что винлок подбирает под себя мышь, это вот точно недоработка песка. Но это не значит, что у меня реально мышь перестала работать. На видео ж видно, что выгрузили винлок, и всё вернулось к обычной работе. И в системе не осталось. Вам просто, наверное, тоже не нравится комодо. :-) Напишите винлок. НО, только винлок. Ато я уже предлагал протестить песок винлоками, так мне винлоки, с подсадными добавками кидали. Нет, правда, напишите программу, которая вот всё это будет делать, что вы перечислили. Я потом видео выложу. Но только без файловредительства. Ладно? Просто, тупо, блокирование процессов. А я её в песке запущу...и видео выложу. ОК?
5. а вот теперь самое интересное - смог ли данный винлок прописаться в автозапуск? тут и возникает вопрос - а каким способом он пытается туда прописаться? ему это запретил комод? а как обойти блокировку записи в автозапуск? может в другой ключик попытаться? а может ярлык создать в папке автозапуска? а может создать ключ через импорт рег-файла?
Не смог, не прописался. Я выше написал. Напишите программку, о которой я говорил выше. Мне самому интересно, честное слово. НА полном серьёзе.
Вот примерно такой должен быть ход рассуждений при тестировании некоего функционала. Должно быть четкое понимание работы зловредов и защитных механизмов. Я не против решения комодо неизвестно-подозрительные процессы запускать в песочнице, просто пытаюсь донести, что нужно хотя бы примерно понимать как это все работает.
Да. Но может быть и несколько иначе. Мы запускаем файл...а потом , например, сканируем реестр. И если видим, что вирь прописался...то...нас, в принципе, может и не волновать КАК он это сделал, если мы не разработчики. С нас достаточно ЧТО ОН ЭТО СДЕЛАЛ! Такой подход тоже имеет смысл в тестах.
PS: предлагаю вам изучить деятельность этого винлока. разобрать его функционал на уровне "что куда и зачем" пишет (файлы\ключи реестра), тем более почти все я уже рассказал, осталось вам найти конкретику (адреса ключей\файлов). если что - есть личные сообщения.

Я не программер. Хотите, я вам его вышлю? Потом поделитесь впечатлениями, мыслями....... ;) Тоже интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Разницу режимов работы песка, я где-то видел в нете, но уже не помню где. Если найду, кину.

Вот, нашёл, правда, не от разработчиков, вроде.

Режим изоляции

Выставление Авто-Sandbox в значение полностью виртуализованное, при этом будет виртуализована файловая система и реестр, что полностью ограничит работу программ.

Нашёл тут .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Loner
Это не везение. Это закономерное поведение комодо. Обычная его работа.

Вот тест, ещё на шестой, бета версии комодо. С винлоком. Показано его поведение, и предыдущей, 5-ой версии. Кстати, там песочница настроена как Ограниченное. По этому окаёмки зелёной и нет. До версии 6.2, полную виртуализацию можно было включить только через реестр.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×