Тест добросовестности и качества детекта - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Serg-ru

Тест добросовестности и качества детекта

Recommended Posts

Мутный
зачем нужно настраивать антивирус?

Отличный вопрос, объясню для чего это может-быть нужно, НО сразу скажу мой пост направлен для более-менее грамотный пользователей АВ, т.к. изменения настроек может как "повысить" защиту, так и "понизить её", итак:

1)Как Вы знаете, многие антивирусы уже имеют дефолтные настройки, которые обычно разработаны для более "Оптимальной" защиты, НО есть пользователи которым нужно/хочется "повысить" свою защиту, ну или идут конфликты с софтом и из-за этого приходятся менять эти настройки...

Приведу пример Доктора Веба, этот пример взят т.к. он у меня сейчас стоит, также в этом посте приведу пример Оутпоста и почему я от него отказался, пример тоже не для того что-бы сделать вывод о качестве продуктов, а просто рассуждения из личного опыта...

Разработчики подключайтесь к обсуждению, может я в чём не прав ?

Итак Доктор Веб идёт с дефолтными настройками, где он постоянно блокирует доступ к файлу "Hosts", ну многие скажут блокирует и блокирует, молодец...

Ан-нет, нужно-было мне поднять сайт на OpenServer, так доктор меня "Задолбал" блокировками хоста, пришлось этот хост добовлять в исключения сканера + отключать блокировку в "проактивной защите"....

Это-был негативный пример, теперь позитивный, как я повысил защиту:

Я никогда не люблю когда программа решает за меня, например файервол, у многих АВ есть автоматическое создание правил, я-же хочу получить ПОЛНЫЙ контроль за софтом который выходит в сеть, неважно есть у него ЦП или нет, ну нужно мне это...

Перевод в "Интерактивный" режим повысил защиту...

Т.к. не редко имею дело с вирусами, поэтому для подстраховки запретил добовление программы в автозагрузку, сделал запрет на создание сервисов и т.д. Тоже повысил уровень защиты...

Так не нужно делать в большинстве случаев, это как пример, почему я считаю что защита должна давать возможность гибкой настройки...

Тепрерь про Оутпост: Программа мне ОЧЕНЬ нравится, куча важных и нужных настроек, в том-числе и сканера...

НО у меня возникла проблема, что у них настройки файервола и проактивной защиты в одном модуле, объясняю что я имею в виду:

Мне нужно что-бы "файервол" реагировал на ВСЕ приложения, которые хотят получить доступ в сеть, ОДНАКО "проактивная защита" создавала правила автоматически, а там у них либо создания правил автоматически для "проактивной защиты" и "файервола", либо будут задавать вопросы оба эти модуля...

Понятно что это может нужно-то только мне, однако например в Comodo можно такое реализовать, в Докторе кстати тоже можно...

Ещё раз повторюсь все примеры сугубо из личного опыта, какие-то выводы о продуктах по ним делать нельзя !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Вот например, если в результате тестов будет доказано что вода вредит здоровью, то ведь многие откажутся покупать такую воду-так ?

Неа, не так. Во-первых, ну вот кто читает результаты тестов минеральной/артезианской воды, которую покупает в магазине? Кто их ищет? Просто верят производителя и покупают с полки. Да и, если что, производитель скажет во всю мощь пиар-отдела компании: "грязные инсинуации кучки завистников, проплаченных конкурентами"- и, в общем, за сим усё.

Ну и ещё многое зависит от тестирующей организации, если Вася Пупкин провёл тест и сказа "Данная вода вредна", то разумеется все посмеются "Кто такой этот Вася Пупкин ?", а вот если в качестве тестирующей организации будет уважаемая, сертифицированная организация, то-да тогда такой тест уже будет сильно значить для людей...

Угу, только вот засада: те, кто тестируют интересно и в максимально полном объёме- не очень известны и не особо "уважаемы", а те, кто "уважаем" и известен- тестируют абы что и абы как, потому что и так бизнес хорошо идёт, зачем идти на дополнительные издержки ради не пойми чего? Virus Bulletin хочет сделать динамический тест где-то с 2010 года, сейчас практически 2015, и, к сожалению, мы таки до сих пор ждём результаты динамического теста от Virus Bulletin.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Ладно, хватит философию разводить :) Все это по сто раз уже терто-перетерто, если не хотите чтоб ваша тема переросла в оффтоп и ругань, то сами к этому не подталкивайте. Хотите про продажу - создавайте отдельную тему и там трясите Илью на этот счет (я сам не понимаю как у него получается что-то продавать без рекламы).

Про тесты мне самому интересно - насколько их результаты влияют на продажи домашним пользователям.

Хотите небольшой тест? Берите какую-то категорию зловредов и гоняйте. Желательно чтоб она была на слуху (актуальна), относительно однотипна (чтоб не нужен был большой набор).

Еще можно тестировать определенные действия - брать зловредов с ним или кодить самим.

Наоборот: брать некую экзотику, но тогда это скорее будет исследование пополам с тестированием.

PS: сам тест этот (имхо, конечно) даже при сильном желании особо не обсудить - вопросов особых не возникает, про улучшение сказали уже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
сразу скажу мой пост направлен для более-менее грамотный пользователей АВ

зачем грамотному пользователю антивирус?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Грамотным в инфобезе пользователям запрещено интересоваться антивирусами? :huh:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme
Грамотным в инфобезе пользователям запрещено интересоваться антивирусами? :huh:

Пользуйтесь на здоровье. :) Я лишь пытаюсь увидеть как путь умозаключений, приведший к такому тесту, так и найти смысл этого теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
зачем грамотному пользователю антивирус?

Пока мой младший киндер не съедет на отдельную квартиру у меня будет стоять антивирус

Я ответил на вопрос?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный
Я лишь пытаюсь увидеть как путь умозаключений, приведший к такому тесту, так и найти смысл этого теста.

Мы хотели немножко обратить внимание на технологии АВ...

Вот я прочитал топик про "Кража детектов АВ", потратил минут наверное двадцать, что можно почерпнуть из того топика например ?

А-то что есть АВ так сказать лидеры, а есть явно уступающие им в технологиях, однако позиционирующие себя как супер-пупер...:)

Меня всегда интересовали технологии, да и не только АВ, ну и вирусов...

Так вот если говорить про технологии АВ, то тут они очень разнятся, я не смею классифиццировать технологии АВ, т.к. сразу скажу что мыслю как пользователь, который изучал АВ снаружи но не внутри, т.е. то-что внутри я не знаю, но делаю анализ то-что вижу снаружи, итак:

1)Первый тип АВ, построен на "Облаках", т.е. детекты по репутации и прочее (Это очень примитивное описание, разумеется там есть и другие эллементы, но основной акцент "Облака"):

Ну разумеется имеются неоспоримые плюсы этой технологии, а именно точный детект зловреда, быстрота работы, быстрая реакция на эпидемии и т.д и т.п.

Есть-ли минусы у этой технологии ?

Да-хоть отбовляй:

1.Что если нет доступа к облаку, ну вот ситуация нет облака, что тогда ?

2.Вирус может иметь ЦП и отличную репутацию в облаке ?

Да разумеется, вот пример:http://habrahabr.ru/post/238495/

3.Что если пользователь/компания нехочит ничего пересылать в "Облака" с точки зрения конфиденциальности ?

2)Второй тип АВ:Построен на так называемой "Проактивной защите", или "Песочницы":

Разумеется как и в первом типе АВ, тут используется всё в комплексе, есть и "Облако", но основной акцент делается на "Проактивной защите"

Какие плюсы:

1.БОльший контроль пользователем над "Активностью" системы/программ;

2.Может обнаружить, новые и неизвестные угрозы;

3.Может обнаружить угрозы направленные на конкретную систему

Есть-ли минусы ?

Да опять-же хоть отбовляй:

1.Может слишком напрягать пользователя;

2.Могут быть конфликты со сторонним ПО;

3.Разумеется есть способы обхода... :)

3)Третий тип, основан на так-называемом "Поведенчиском детекте", т.е. ловим по поведению

Опять-же повторюсь что и у этого типа может-быть и "Проактивная защита" и "Облака", но акцент на поведении...

Какие плюсы:

1.Может ненапрягать пользователей ненужными вопросами;

2.Может детектить новые неизвестные вирусы...

Есть-ли минусы ?

Да опять-таки вогон:

1.Могут-быть ложные срабатывания;

2.Немного замедляет работу ПК;

3.Возможно обойти !

Это так преблизительный и примитивный анализ технологий !:)

К чему эта вся писанина спросите Вы ?

А к тому-что наш тест, это МАЛЕНЬКАЯ попытка привлечь внимание и обсудить технологии АВ, на сколько людям это интересно и на сколько все готовы обсуждать, вопрос ?

Лично для меня это как хобби, я не безопасник и не работаю в сфере ИБ !

Надеюсь мой пост понятный и понятно что я хотел сказать ! ;)

  • Upvote 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный

Нехотелось-бы что-бы тема/тесты перерастали в "Опускание" какого-то отдельного вендора и наоборот "Восхваление" другова...

Должна-быть методика раз, тестить нужно основные бренды, т.е. не 1-2 антивируса, а хотя-бы десять самых популярных, что-бы можно было сравнить результаты и обсудить...

Раз-уж по нашему тесту вопросов практически не у кого нет, либо просто нехотите задавать, то немогу сдержаться и разведу оффтоп priv8v, простите меня пожалуйта, гы-гы.. :)

Итак, раз-уж здесь на форуме присутствуют безопасники, ну-либо разработчики систем безопасности, хочу задать пару вопросов, которые меня давно уже интересуют, но на профильных форумах я такие вопросы не задавал:

1)На сколько важен сейчас сигнатурный детект + эвристика, многие говорят фуу, это устарело, гамно и т.д., однако никто из АВ так и не отказался от них, скажу более знаю что в некоторых местах только сигнатурный дететкт и используется в АВ, имею в виду что из-за тормозов, конфликтов ПО или прочих причин отключаются практически все элементы, кроме сканера...

2)Какое будущее по Вашему мнению у антивирусов на десктопах, да и вообще у антивирусов ?

Объясню что я имею в виду: Эра винды по моему мнению проходит, на предприятиях в серьёз обсуждают сейчас уход от винды в сторону различных сборок Линукс или nix систем, да и у домашних пользователей не всё так гладко, ведь тот-же Ubuntu сейчас легко развернуть на десктопе, даже в некоторые игры можно спокойно поиграть...

Кодить под Линукс сейчас тоже нетак-уж и сложно... ;)

Это я к тому что, если брать корпоративный сегмент, пока-ещё да винда много-где есть, есть вирусы на мобильниках (Андройд) и их много...

Но что будет лет-так через 3-5 вопрос и нужны-ли будут АВ ?

Другое дело что всегда будут нужны люди, которые смогут настроить систему и обеспечить безопасность этой системе, т.е. услуги по ИБ по моему мнению будут нужны всегда ! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
1)На сколько важен сейчас сигнатурный детект + эвристика, многие говорят фуу, это устарело, гамно и т.д., однако никто из АВ так и не отказался от них, скажу более знаю что в некоторых местах только сигнатурный дететкт и используется в АВ, имею в виду что из-за тормозов, конфликтов ПО или прочих причин отключаются практически все элементы, кроме сканера...

Он нужен как средство очистки уже заражённых систем (при установке средства защиты на заражённый ПК, например). Ну а то, что "устарело"... Скорее, просто иные технологии предотвращения заражения показывают значительно более высокую эффективность при меньших затратах ресурсов вендора.

2)Какое будущее по Вашему мнению у антивирусов на десктопах, да и вообще у антивирусов ?

У антивирусов? Никаких. Этот сегмент у вендоров уходит в небытие, потому что продвигать и продавать средства комплексной защиты намного более прибыльно, у них прибавочная стоимость выше при равных расходах на раскрутку.

Что же насчёт всяких там "Никсов" на десктопах... Ну, а это ничего, что на Виндах сейчас крутиться софта на миллионы и миллионы (а может, и миллиарды!) человека-часов и многое придётся переписывать с нуля? Вы лично готовы оплатить сии расходы производителям коммерческого ПО? Ну, или хотя бы пере-разработку с нуля WinCC Сименсу? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Что же насчёт всяких там "Никсов" на десктопах... Ну, а это ничего, что на Виндах сейчас крутиться софта на миллионы и миллионы (а может, и миллиарды!) человека-часов и многое придётся переписывать с нуля? Вы лично готовы оплатить сии расходы производителям коммерческого ПО? Ну, или хотя бы пере-разработку с нуля WinCC Сименсу? :)

Согласен с тобой. Это всё рассуждения в пользу бедных. Слышали мы уже миллион раз про победное шествие *nix'ов на десктопы. Даже следуя законам квантовой физики этого не случилось ни в одной из параллельных вселенных :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Итак, раз-уж здесь на форуме присутствуют безопасники, ну-либо разработчики систем безопасности, хочу задать пару вопросов, которые меня давно уже интересуют, но на профильных форумах я такие вопросы не задавал:

1)На сколько важен сейчас сигнатурный детект + эвристика, многие говорят фуу, это устарело, гамно и т.д., однако никто из АВ так и не отказался от них, скажу более знаю что в некоторых местах только сигнатурный дететкт и используется в АВ, имею в виду что из-за тормозов, конфликтов ПО или прочих причин отключаются практически все элементы, кроме сканера...

2)Какое будущее по Вашему мнению у антивирусов на десктопах, да и вообще у антивирусов ?

Поделюсь моим личным мнением:

1. Остается важен и останется важным по одной простой причине - нужно знать что именно мы обнаружили. Если не этот простой факт, то давно бы уже работала одна эвристика. Другое дело, что сигнатуры сигнатурам рознь. Можно тупо детектировать каждый семпл, а можно делать сигнатуры на семейства или поведенческие сигнатуры выпускать. Так что сигнатуры никуда не уходят, они просто становятся другими.

2. Будущее неважное. Антивирус перестает быть центральным и главным элементом безопасности ПК. Игру ведут производители ОС, Windows уже не является тем решетом, что было в эпоху XP. Microsoft проделал большую работу и это дает эффект. ИМХО антивирус теперь нужно фактически для страховки. Нагрузка на него на Windows 7 и выше становится минимальной. Какой-то есть и ладно. Бесплатного вполне уже достаточно многим. Поэтому вендоров не ждет ничего хорошего, если они не будет меняться вместе с рынком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Бесплатного вполне уже достаточно многим

В эпоху ХР было иначе, а с приходом Win8 все послезали с платного и перешли на бесплатный?

Антивирус перестает быть центральным и главным элементом безопасности ПК. Игру ведут производители ОС, Windows уже не является тем решетом, что было в эпоху XP. Microsoft проделал большую работу и это дает эффект. ИМХО антивирус теперь нужно фактически для страховки.

Все это стало защищеннее только с точки зрения возможностей укоренения в системе (поставки дров, правки mbr и т.д), а все остальные функции малварь делает и особо не стесняется. Средняя грамотность юзеров что ли выросла? Да вряд ли. Будут дальше если МС с секьюрностью мудрить, то зловреды вообще будут только легальными методами работать. Практически все бизнес-модели можно реализовывать с минимальными правами в системе (винлок, шифровка файлов, ддос, рассылка спама, кража паролей, майнинг, показ рекламы).

Может изменятся маркетинговые войны и антивирусы обрастут еще каким-то функционалом, но свою суть - говорить хозяину: "Вот этот файл плохой, его не трогай, я его в карантин положу" они не изменят.

имхо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В эпоху ХР было иначе, а с приходом Win8 все послезали с платного и перешли на бесплатный?

В Windows 8 встроен бывший MSE. Его нельзя назвать продвинутым, но он нужен больше для подстраховки.

Все это стало защищеннее только с точки зрения возможностей укоренения в системе (поставки дров, правки mbr и т.д), а все остальные функции малварь делает и особо не стесняется.

Уязвимостей меньше стало с внедрением SDL в процесс разработки нового ПО. Cуществующие патчатся централизовано ставятся для всего ПО от Microsoft, что также снижает поверхность возможных атак. Часть говнософта на Windows 8 можно вообще не ставить. Например, Adobe Reader не нужен, в Windows 8 встроен свое средство просмотра. Ну и так далее. Таким образом, общая защищенность системы многократно выше. Я уже не говорю даже про встроенные в ОС фичи типа UAC, ASLR, SEHOP, доверенная загрузка или AppLocker.

ИМХО именно поэтому смещается и вектор атаки. Становится эффективнее юзать социальную инженерию или тупо шифровать файлы и вымогать потом деньги. От последнего никакой классический антивирус не поможет. Индустрия грустно разводит руками. Только в этом году появилась хоть какая-то защита у ЛК и Доктора от этого.

Может изменятся маркетинговые войны и антивирусы обрастут еще каким-то функционалом, но свою суть - говорить хозяину: "Вот этот файл плохой, его не трогай, я его в карантин положу" они не изменят.

Согласен, именно так и будет. Белые списки, контроль приложений + всякие примочки, которые пока еще не сделали в Microsoft или Google. Но все это грустно, стратегически инициатива перешла к производителям ОС, как оно и должно было быть с самого начала.

У нас было в свое время опубликовано сравнение функций защиты Windows XP и Windows 8 http://www.anti-malware.ru/compare/Compari...and_Windows_8_1

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный
Что же насчёт всяких там "Никсов" на десктопах... Ну, а это ничего, что на Виндах сейчас крутиться софта на миллионы и миллионы (а может, и миллиарды!) человека-часов и многое придётся переписывать с нуля? Вы лично готовы оплатить сии расходы производителям коммерческого ПО? Ну, или хотя бы пере-разработку с нуля WinCC Сименсу? smile.gif

Ну а почему-бы не создать свою SCADA и не платить какому-то Сименсу ? ;)

Знаю я людей которые силами небольшой команды (Пять человек) в Советское время как раз и создали свою SCADA-систему, сейчас эта система используется не на последнем предприятии, где необходима максимальное аварийноустойчивость и надёжность...

Другое дело что эта SCADA котороя у них получилось жутко узконаправлена и уже морально и физически устарела, где-то в других местах её использовать уже нельзя...

Хочу немного сказать про эти SCADA-системы, по заверениям "Старожил" кто работает в этой области, в советское время у многих-был бзик "А давайте создадим свою SCADA", ну создали и что ?

В этоге всё это узконаправленно, а из-за обстановки в нашей стране, многое перестало развиваться и совершенствоваться и в этоге все эти системы успользуются на узкозпециализированных предприятиях и хрен-их куда уже продашь ! :(

Сейчас-же похожая картина, в связи с санкциями многие отрасли говорят "А давайте создадим свою ОС", причём под ОС понимается сборка Линукс со специфическим софтом, но опять-же всё будет узконаправленно и использовать где-то за пределами отраслей будет невозможно...

А так как создать свою SCADA, так-же как и отказаться от винды промышленному сектору по моему мнению релально, по следующим причинам:

1)Наши заводы в большинстве, это оборудование с советских времён и всё-равно если что-то обновлять это нужно либо создавать с нуля, либо закупать из-за рубежа, а там санкции... :)

Да даже если санкций небыло-бы, много придётся самим переделывать состыковывать и т.д.

Тут два выхода по моему мнению, если говорить про софт:

1.Писать и делать софт кроссплатформенным, тогда будет в целом совместимость в системе;

2.Либо писать софт конкретно по никсы, без кроссплатформенности ибо так даже легче...

2)Вторая причина - Это санкции, если раньше был главный лозунг "На западе лучше, зачем изобретать то что уже изобретено ?", то сейчас подход немножко меняется, к чему это приведёт, посмотрим ?

Но уже сейчас та-же нефтянка, газ задумались об импортозамещении обородывания...;)

Что касается "Домашнего сегмента", тут просто привычка, вот чем та-же Windows 8.1 лучше Debian ?

Да в 8-ке можно поиграть, да там больше софта, да она привычней...

Но вот лучше-ли она по другим параметрам вопрос ?

Если говорить про оффисных сотрудников, то спокойно можно пересадить на Линукс, почти всё есть:Оффис есть, Интернет есть, есть WINE-эмулятор где какой-то софт можно запустить там...

Плохо конечно что для Линукса нет специфичного софта, типо там AutoCad и прочее, ну думаю это дело времени... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Плохо конечно что для Линукса нет специфичного софта, типо там AutoCad и прочее, ну думаю это дело времени... :)
Вы уверены в этом факте? ))) что нет аналога AutoCAD

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
А так как создать свою SCADA, так-же как и отказаться от винды промышленному сектору по моему мнению релально, по следующим причинам:

О, никаких проблем. Вы готовы, я надеюсь, на то, что цены на промышленные и иные товары вырастут в три-четыре раза при сохранении размеров зарплат? Потому что оплата перевода компьютеров с Винду на другую ОС, равно как замена и переписывание всего ПО, что там крутиться, бизнесом будет производиться из вашего кармана. И не прилетит вдруг волшебник в голубом вертолёте. И бесплатного кина тоже не будет. Я предлагаю со всеми этими вещами заканчивать, потому что: (а) рынок своё слово сказал, и это слово "нет", (б) тема явно скатывается в оффтопик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Если говорить про оффисных сотрудников, то спокойно можно пересадить на Линукс, почти всё есть:Оффис есть, Интернет есть, есть WINE-эмулятор где какой-то софт можно запустить там...

Пересадить то их можно куда угодно и на что угодно (главное - чтобы там был пасьянс Косынка), но технических проблем будет туча. Мелких проблем, типа подключения старого принтера X, стыковки с чем-то там Y и поддержки чего-то там Z (например, корпоративного софта существует великое множество, если в фирме есть свои программисты, таковой софт будет плодиться и множиться со страшной скоростью ... я например сам в свою бытность наштамповал более сотни АРМ, некоторые до сих пор работают, хотя прошло много лет - и переписать тучу АРМ или адаптировать это под другую операционку не так просто, как кажется). А если прибавить то, что в Линуксе техподдержки чуть меньше, чем нуль, получится, что разгребание всех проблем (и получение всех тумаков) свалится на того, кто это внедрял :) А далее это неизбежно потянет за собой то, что описал Илья Рабинович - и окажется, что иной раз "бесплатное решение" дороже платного. С точки зрения безопасности аналогично - нет разницы, будет юзер сидеть под админом в Windows или рутом в Linux и запускать все подряд не глядя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Milord

Хэши всякие нужны, хэши всякие важны...)) оптимизация, смарт, etc, наверно никак без хэшей?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мутный
Хэши всякие нужны, хэши всякие важны...)) оптимизация, смарт, etc, наверно никак без хэшей?)

Может-быть, но мне кажется ненормально когда после изменения пары байт слетает детект у каждого третьего вируса...

Кстати хочу отметить важное замечание по тесту, детект слетал У ВСЕХ АНТИВИРУСОВ, у каких-то процент больше, у каких-то меньше, просто я глянул график, там у нода чуть-ли не 0-ль %, это нетак, просто процент слёта очень маленький, но он есть...

Что может означать большой процент слёта детекта ?

По моему мнение две вещи (Отдельно, либо в комплексе):

1)Нетехнологичность сканера;

2)Заточку АВ под тесты.

В общем-то на это мы и хотели обратить внимание и обсудить ! ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
1)Нетехнологичность сканера;

2)Заточку АВ под тесты.

1. как положили сигнатуры, так и детектируется.

2. вряд ли.

3. я бы добавил, что у многих роботы клепают сигнатуры поверх упаковщиков, даже поверх upx. Распаковка, перепаковка = снятие детекта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×