DrWeb 4.44 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

vaber

http://forum.drweb.com/viewtopic.php?t=4932

17 апреля 2007 года

Компания «Доктор Веб» объявляет о начале бета-тестирования новой версии Антивируса Dr.Web для

Windows (в бета-версии ей присвоен номер 4.44.0). Данная версия совместима с операционной системой

Windows Vista. В этой версии реализован уникальный алгоритм несигнатурного обнаружения вредоносных

кодов, который дополняет традиционные сигнатурный поиск и эвристический анализатор Dr.Web. Имена

вредоносных кодов, обнаруженных с применением новой технологии, имеют в названии расширение «.Origin».

Изменениям и доработкам подверглись все компоненты антивирусного комплекса, ниже указаны важнейшие.

Для модуля SpIDer Mail добавился файл spml_set.exe, осуществляющий совместимость с Windows Vista.

Кроме этого, исправлены ошибки при работе с некоторыми почтовыми клиентами. Новые файлы появились и

для монитора SpIDer Guard. Переработан GUI – теперь статистику работы файлового монитора можно

просматривать в отдельном окне. Работа модуля стала более стабильной под нагрузкой. Устранены

дефекты, приводившие к «падениям» при проверке сложных и упакованных объектов. Согласно этой

технологии вирусы, детектирующиеся как origin, приравниваются к неизлечимым.

Значительные изменения претерпел также и сканер Dr.Web, входящий в состав Антивируса. Изменился

внешний вид как главного окна, так и вкладок настроек. Для удобства пользователей были введены три

режима проверки: Быстрая, Полная и Выборочная. Сканирование в двух первых режимах производится без

дополнительного выбора проверяемых объектов, что значительно упрощает работу со сканером.

Для бета-тестеров, уже участвующих в тестировании Dr.Web для Windows (новое ядро), обновление до

новой версии произойдет автоматически.

Бета-версия Антивируса Dr.Web доступна всем желающим. Для скачивания новой версии необходимо

зарегистрироваться в качестве участника программы на сайте компании в разделе бета-тестирования

<http://beta.drweb.com/>.

3.PNG

2.PNG

1.PNG

post-173-1176852354.png

post-1-1176852354.png

post-1-1176852355.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Ндаа....

Помоему стало еще хуже чем было.. особенно впечатляет эти 4 кнокпи вылечить - удалить... жесть! Вроде растичивали на глупых пользователей и сделали простейший фейс но забыли о том что этот пользователь непоймет что с заразой делать....

Нет что-бы оставить 1 кнопку - Нейтрализовать ВСЕ! и никаких выделить и.т.д

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Несигнатурный детект on-access сканера DrWeb

4.PNG

post-173-1176860238.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А на мой взгляд DrWeb стал лучше выглядеть, по крайней мере на него смотришь теперь и не вспоминаешь о временах Windows 3.11 :-) Посовременнее стало все.

Из технологически значимых вещей - новое ядро с несегнатурным детектом

Добавлено спустя 1 минуту 33 секунды:

Несигнатурный детект on-access сканера DrWeb

Блин, а сообщения пользователю выводятся по прежнему в каком-то старинном стиле ... :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Блин, а сообщения пользователю выводятся по прежнему в каком-то старинном стиле ...

По-моему, разработчики экономят на хорошем дизайнере. Нужно что-то более лучшее, чем

теперь и не вспоминаешь о временах Windows 3.11
.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
теперь и не вспоминаешь о временах Windows 3.11

да нет вспоминаешь, ставишь др.веб и вспоминаешь..=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Имхо их проблема с интерфейсом состоит в том, что они пытаются угодить какому-то конкретному типу пользователей, вместо того чтобы постараться сделать интерфейс, удовлетворяющий все типы. Причём самое интересное, что они даже не могут решить, какому типу пользователей пытаться угодить.

Был более-менее гибкий в настройке интерфейс, но некрасивый, старомодный и неудобный в навигации (всё ИМХО конечно же). Он удовлетворял определённую группу пользователей. Тех, кто любит поиграться с настройками продукта, и ему пофиг на внешний вид (а-ля "линуксоиды под виндой"). ОК. Допустим.

Тут вдруг все дружно решают: "Хотим удовлетворить простого пользователя!". Но при этом почему-то "Пофиг на тех, кто ищет красоту, главное ведь движок!". И всё же при этом: "Это для простого пользователя, поэтому разные вещи откусим для простоты". В результате единственная удовлетворённая группа пользователей теряется - ей не хватает этих "откусанных" вещей, а новой не приобретается - интерфейс по виду и удобству далёк до описания "приятный, дружественный и интуитивно понятный". Результат: на форуме Доктора 90% завсегдатаев новинкой не довольны. Спрашивается: для кого это делали?

А проблема-то высосана из пальца! В чём проблема сделать интерфейс, который будет: 1) красивый для тех, кому это важно; 2) Богатый настройками для тех кому это важно; 3) Удобный в навигации, для тех кому это важно. В чём проблема? Это что, взаимоисключающие вещи? Опыт конкурентов показывает, что нет... Короче, ждём "пятёрку"...

P.S. alexgr, хочу особо подчеркнуть, что я этим постом никоим образом не хотел вас обидеть или тем более давать вам ЦУ! Я не призываю вас бежать исполнять мною написанное! Вообще, не обращайте внимание на мой пост. Зачем оно вам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

М-да...

Доминирует проблема "шашечки или ехать"... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
М-да...

Доминирует проблема "шашечки или ехать"... :)

Во-первых, как я уже говорил, я не понимаю, почему должно быть "или-или".

Во-вторых, после того, как Доктор "стормозил" с версией для Висты, эта отговорка перестала работать окончательно. Сорри... Не вижу ни шашечек, ни езды...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState

Во вкладке СТАТИСТИКА убило слово ИСЦЕЛЕНО....а нельзя было просто "Вылечено" :lol: Надо было еще добавить УЦЕЛЕЛО (после проверки)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Дмитрий, не кусайтесь. :)

Поправлюсь - доминируют шашечки. :)

Кстати, кроме меня у кого-нибудь Виста есть? Пробовать кто-нибудь будет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати, кроме меня у кого-нибудь Виста есть? Пробовать кто-нибудь будет?

У меня есть Vista, то там стоит Notron Internet Security 2007, пока сносить не хочу :-)

Добавлено спустя 48 секунд:

Как только решу проблему с постановкой Vista на вируалку, то можно будет и попробовать :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Дмитрий, не кусайтесь. :)

Поправлюсь - доминируют шашечки. :)

Я не кусаюсь, я "язвлю" =) Да нет, ничего они не доминируют, шашечки эти. Просто это единственное новшество новой версии, кроме нового вида детекта. А этот новый вид детекта нам уже не новый, его уже тут обсуждали. Так о чём ещё говорить-то остаётся?

Дмитрий, не кусайтесь. :)

Кстати, кроме меня у кого-нибудь Виста есть? Пробовать кто-нибудь будет?

Ну так собственно... ента... у меня три месяца почти уже...=) Но Доктора пробовать некогда, у меня другое бета-тестирование в самом разгаре =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

> Кстати, кроме меня у кого-нибудь Виста есть? Пробовать кто-нибудь будет?

Не по теме, не про антивирусы, но правдиво(?):

Под тем, что сейчас передставляет из себя виста, пробовать честные продукты просто стыдно - сплошное разочарование.

Vista x64 бизнес на Core 2 Duo E6400, 1Gb ram - даже с отключенным aero, темами и скинами, система после старта сразу занимает 800Мб оперативки. Лично я категорически против таких операционок, но видимо придется привыкать.

Тестить что-либо на такой конфигурации невозможно - после логона кнопка пуск нажимается секунд десять. А уж об вмваре и говорить нечего.

Щас поставлю 4Гб оперативки, тогда посмотрим. Но от мелких косяков системы уже в глазах рябит - то админский аккаунт заблокируется вдруг, то проверенная софтина начинает падать на ровном месте и т.д.

Похоже правду говорят - пока sp2 не выйдет лучше не ставить :)

Но MS уже вроде заявили что с нового года XP отменяется на рынке ОЕМ, и будет только виста. Интерсно на ноуты тоже будут сразу ставить хотябы по 2Гб?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EP_X0FF

> Кстати, кроме меня у кого-нибудь Виста есть? Пробовать кто-нибудь будет?

Виста есть, как в эмулированном виде, так и на реальном компьютере. Изменений в ядре полно и теоретически она даже быстрее XP на современных компьютерах. А чтобы не кричать о тормозах и гигабайтах занятой памяти, надо сначала вырубить огромное количество левых служб, и в первую очередь планировщик заданий, и великое достижение MS - ReadyBoost & SuperFetcher, главных любителей жрать память.

На реальном компьютере (A64 3000+ 1Gb) Виста 32бита Ultimate по скорости опрежает XP, даже со всеми включенными темами.

4.44 версия доктор веба представляет собой промежуточный вариант перед пятеркой. Рассматривать всерьез её не стоит. Из основных изменений - зашитый манифест и новый логотип из фотошоп. Сканер работает под вистой без проблем (впрочем, как и 4.33).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Не по теме, не про антивирусы, но правдиво(?):

Уж не знаю, что там в 64-битной версии. Хотя насчёт памяти - логично что она жрёт много, на то она и 64-битная... Но суть не в этом. У меня на Conroe Е6600 с 1Gb RAM стоит 32-битная Виста, летает вместе с аеро (летает - не в смысле в бсод, а в смысле быстро работает =)). Никаких тормозов вообще нет. На ней, на виртуалРС 2007 бегает ХР, тоже очень шустро. Вместе с бегающей ХР я могу параллельно лазить в инете на висте, слушать медиаплеер и чатиться в аське - без заметных тормозов.

Что касается багов - абсолютное большинство багов принадлежит не висте, а стороннему софту. Таких багов пока много. Приходится ждать, пока разработчики повыпускают стабильные под вистой версии своих продуктов. То же касается драйверов: драйвера от МС иногда лучше, чем драйвера производителя железки... Сама же виста работает довольно стабильно.

Есть одно НО. Игры. Для игр под вистой, видимо, гига оперативки уже не хватает. Поэтому то, что летает под ХР, начинает притормаживать под вистой, треща винтом. Хотя тут опять-таки проблема ещё и в драйверах видео - они ещё кривые под висту.

Оффтоп страшный =) Может перенести топик куда...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Вот просто полностью соглашусь со всем топиком (кроме игр - не юзал). :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

Скрин несигнатурного детекта Drweb 4.44 и эвристика.

origin.PNG

post-173-1176986552.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Falx

Не дурно, не дурно))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Во вкладке СТАТИСТИКА убило слово ИСЦЕЛЕНО....а нельзя было просто "Вылечено" :lol: Надо было еще добавить УЦЕЛЕЛО (после проверки)

можно у Айболитов. Функционал восстановления работоспособного состояния после заражения во всех языках- desinfection. Дезинфекция и лечение- одно и то же у вас? Как там с хлорочкой внутрь :D тогда при простуде?

Добавлено спустя 2 минуты 9 секунд:

Ндаа....

Помоему стало еще хуже чем было.. особенно впечатляет эти 4 кнокпи вылечить - удалить... жесть! Вроде растичивали на глупых пользователей и сделали простейший фейс но забыли о том что этот пользователь непоймет что с заразой делать....

Нет что-бы оставить 1 кнопку - Нейтрализовать ВСЕ! и никаких выделить и.т.д

поставьте в 7 - кнопку "Это наступил электронный Армагеддон". Помните?

Добавлено спустя 2 минуты 40 секунд:

Имхо их проблема с интерфейсом состоит в том, что они пытаются угодить какому-то конкретному типу пользователей, вместо того чтобы постараться сделать интерфейс, удовлетворяющий все типы. Причём самое интересное, что они даже не могут решить, какому типу пользователей пытаться угодить.

Был более-менее гибкий в настройке интерфейс, но некрасивый, старомодный и неудобный в навигации (всё ИМХО конечно же). Он удовлетворял определённую группу пользователей. Тех, кто любит поиграться с настройками продукта, и ему пофиг на внешний вид (а-ля "линуксоиды под виндой"). ОК. Допустим.

Тут вдруг все дружно решают: "Хотим удовлетворить простого пользователя!". Но при этом почему-то "Пофиг на тех, кто ищет красоту, главное ведь движок!". И всё же при этом: "Это для простого пользователя, поэтому разные вещи откусим для простоты". В результате единственная удовлетворённая группа пользователей теряется - ей не хватает этих "откусанных" вещей, а новой не приобретается - интерфейс по виду и удобству далёк до описания "приятный, дружественный и интуитивно понятный". Результат: на форуме Доктора 90% завсегдатаев новинкой не довольны. Спрашивается: для кого это делали?

А проблема-то высосана из пальца! В чём проблема сделать интерфейс, который будет: 1) красивый для тех, кому это важно; 2) Богатый настройками для тех кому это важно; 3) Удобный в навигации, для тех кому это важно. В чём проблема? Это что, взаимоисключающие вещи? Опыт конкурентов показывает, что нет... Короче, ждём "пятёрку"...

P.S. alexgr, хочу особо подчеркнуть, что я этим постом никоим образом не хотел вас обидеть или тем более давать вам ЦУ! Я не призываю вас бежать исполнять мною написанное! Вообще, не обращайте внимание на мой пост. Зачем оно вам?

мне - не надо вовсе. Сказано - ИМХО- ИМХО и есть. НЕ проблема. У меня есть чем заниматься :) , уж поверьте

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Кстати в версии 4.44 исправили вот это: http://forum.rootkits.ru/viewtopic.php?id=95

Или по-прежнему доктор падает при "куче вложенных папок (1024 папки) и выпадает с Buffer Overrun при их обзоре :)"

Кстати КИС/КАВ этим вроде не страдает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

alexgr

>поставьте в 7 - кнопку "Это наступил электронный Армагеддон". Помните?

Зря вы так..

Там... эта проблема решена очень просто.

Кнопка лечить делает все что должна - если можно лечит, если нельзя удаляет.

В любом случае создается резервная копия.

Но кой сейчас возможности переименования вобще не ясно.. отголоски ДОСа..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

В общем, 4.44 - версия промежуточная, так что лучше подождать первых скринов 5-й. Тогда, если не будет поздно и если действительно Др.Веб решил-таки уделить гуи какое-то внимание, можно будет на форуме пообсуждать... Надеюсь =) Если TiX'а не забанят раньше...=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
...так что лучше подождать первых скринов 5-й. Тогда, если не будет поздно и если действительно Др.Веб решил-таки уделить гуи какое-то внимание, можно будет на форуме пообсуждать...

Н-дя, всё таки междумордие превыше всего. ;)

Надеюсь =) Если TiX'а не забанят раньше...=)

Никогда. Он там старожил. И чтобы Юджин ни говорил, он его любит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

> Уж не знаю, что там в 64-битной версии. Хотя насчёт памяти - логично что она жрёт много, на то она и 64-битная...

Ну то что она 64 вовсе не означает, что она должна в два раза больше памяти жрать - программы не из одних указателей состоят. Например ХР х64 в данный момент у меня занимает 450мб в памяти, это с запущенным браузером, ав, торрентом, винампом, аськой, вордом. А виста 64 сразу после старта показывает 700 с отключенным аеро, и 850 с ним, и постоянно чуствуется, что для пользовательской софтины нехватает памяти - винт трещит, т.е. операционка не хочет делиться ресурсами. Лично я не могу в ней найти ничего концептуально нового, что бы могло использовать пол гига памяти, которые нельзя в своп скинуть. Надеюсь это не defender :)

Насчет игр на висте - не знаю, не пробовал. На ХР х64 игры залетали на двух гигах - с одним иногда некоторые свопили.

Надо будет поставить куда-нибудь висту32 - есть сильное ощущение, что там все будет гораздо лучше, и гига оперативы хватит даже для игр. Короче ощущения двойственные, вроде и новая операционка заместо морально устаревшей пятилетней ХР, но ресурсов она, имхо, жрет гораздо больше чем даже последние игры - это настораживает.

Привыкнем потихоньку - никуда не денемся :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×