Партнеры Symantec разочарованы - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Иван

Партнеры Symantec разочарованы

Recommended Posts

Иван

Партнеры Symantec разочарованы

В скором времени Symantec может не досчитаться значительного числа своих партнеров, если не приложит максимум усилий для усовершенствования собственных продуктов. Наибольших нареканий за последние пару месяцев удостоилось одно из ключевых приложений компании – Antivirus Corporate Edition. По словам поставщиков, их клиенты стали чаще замечать проблемы в работе информационных систем, защищенных корпоративным антивирусом от Symantec – то программы зависают, то производительность компьютеров падает ниже критической отметки. В результате кое-кто уже вынужден отключать антивирус на машинах пользователей. Напасти начались с версии 9.0, когда Antivirus Corporate Edition расширился средствами борьбы со шпионскими модулями и прочими зловредными программами. С тех пор жалобы на то, что антивирус потребляет чересчур много системных ресурсов и заваливает корпоративные приложения, потекли рекой. Теперь же, к десятой версии продукта, недовольство клиентов достигло своего апогея. К уже звучавшим претензиям добавилась еще одна: антивирус не справляется со своими прямыми обязанностями и пропускает заразу во внутрифирменные сети. В ответ на наезды Symantec ничего не осталось, как пообещать коренным образом исправить ситуацию по выходу Antivirus Corporate Edition версии 11, релиз которой намечен на осень текущего года. Однако, согласятся ли ждать партнеры и клиенты, вот в чем вопрос.

http://www.computery.ru/news/news.php?nid=...ge_pl_news472=5

http://www.crn.com/security/199000187?queryText=symantec

http://www.crn.com/security/199201368?queryText=symantec

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Из русского текста ничего не понятно, собственно в чем суть разочарований? Обратимся к первоисточнику.

Основной посыл статьи http://www.crn.com/security/199000187?queryText=symantec

Is Symantec still a security vendor?

The question is: Can Symantec wait that long? "A bloated memory hog that breaks more applications than it protects" is how some solution providers and end users describe the current version of Symantec Antivirus Corporate Edition. "It's a resource hog, and I'm telling my clients not to use it—to replace it with something else," one VAR says. "Customers are always complaining about slow computers."

Both Trend Micro and McAfee report taking customers and solution providers away from Symantec. They attribute their gains to a combination of problems, not the least of which is the performance of Symantec's products. Symantec's recent migration to a new ERP system has made doing business with the vendor difficult. The quality of technical support has ebbed, some say. And its focus on storage products has some solution providers wondering if the security side of the house is even a priority anymore.

While Symantec has slipped in the antivirus realm, Trend Micro is seeing competitive displacement among large customers, tremendous opportunity among midsize companies and open-field prospects in the small-business market.

"The growth of [symantec's] organization is displacing what the customers need," says Dave Dickison, senior vice president of North America channels at McAfee. "The partners don't have as much loyalty as they once had."

While Parrish doesn't deny that competitors are capitalizing on Symantec's pain, she won't provide specifics as to whether there are losses. "We're not seeing any changes to our overall order flow, but we have heard about some partners switching orders," she says. "It's hard to know if the switch is permanent or whether they've switched and will come back."

------------------------

Symantec is mum on how it plans to improve Symantec Antivirus Corporate Edition, but both McAfee and Trend Micro have been vocal about their product road maps. McAfee plans to integrate its series of acquisitions into one risk-management suite. As Dickison explains, ePolicy Orchestrator will be the umbrella under which Foundstone's vulnerability management application, Citadel's patch management software, Onigma's data loss prevention and IntruVert intrusion prevention technology will holistically reside.

Trend Micro added reputational analysis technology acquired from Kalkea to the latest version of OfficeScan, which will identify and block hostile Web sites before they infect a client with malware.

------------------------

Parrish, a former Veritas executive, doesn't deny there are problems, rattling off a laundry list of them—order processing, license key activations, support quality—that are being fixed. But she knows that Symantec must do a better job of communicating with solution providers.

What is Symantec doing about technology problems in its primary antivirus engine? Brian Fuller, the company's director of endpoint security, says the next version of Symantec AV engine will feature compressed signatures that significantly decrease host performance hits. Users will be able to slow the scanning process, which will decrease processing demands but extend malware inspection times.

But the summer's still a long way off, and there are still scores of issues to address. Solution providers can only hope that the yellow-clad vendor wakes up and starts talking about what it's going to do for them and their customers.

***********************

Суммирую все вышесказанное: Symantec Antivirus Corporate Edition очень медленный, но компания не сообщает о планах его улучшения, остается ждать новую версию 11, которая выйдет не раньше осени.

В тоже время McAfee и особенно Trend Micro не стоят на месте, все это серьезно угрожает положению Symantec в корпоративном секторе. Тема "большего передела" вновь актуальна :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Volatility and opportunity may return to the antivirus market as yet another alternative vendor takes aim at market leaders Symantec and McAfee.

Sophos, the British-based security company, is going 100 percent indirect in an effort to increase its sales reach in North America and deliver more of its highly regarded antivirus products, as well as a spate of antispam, gateway malicious code and network access control technologies.

"It's a very aggressive evolution of the company and we've vocal about moving down the path against our main rivals, Symantec and McAfee," says Mark Hatton, the company's North America president.

"Roughly 50 percent of end users in the next two years are looking for an alternative on the endpoint," he continues. "We're not looking to lose opportunities to Kasperksy Labs and Panda Software; we're winning accounts that are the hallmark of Symantec."

Over the past several months, Symantec has struggled with a long list of product, channel and technical support problems that have disenfranchised solution providers and end users. Many have called Symantec Antivirus Corporate Edition "a resource hog" that's ineffective compared to competitors. A recent botched ERP transition only amplified frustrations by making it more difficult for solution providers to order products and licenses.

Symantec is well aware of its channel and technical problems. In previous interviews, channel chief Julie Parrish said that the company is systematically fixing technical and channel support problems.

Brian Foster, a Symantec senior product manager, says the next version of Antivirus Corporate Edition—expected for release this summer—will decrease the amount of memory required and increase scanning times. It will also feature a scanning throttle, allowing users to control the resources consumed to scan a client.

"The quality of our detection has been the best in the business," Foster told VARBusiness. "Now, we need to make the performance better."

Promises of coming improvements haven't been enough to stem defections from Symantec. Trend Micro and McAfee report taking business way from Symantec at an increasing pace.

Sophos is being spurred on by this same dissatisfaction trend in the solution provider ranks of Symantec and McAfee, and hopes to capitalize with a revamped channel program that features 24/7 technical support, new tiers for greater partner profitability, and shared leads.

Hatton admits that Sophos has a steep hill to climb in its lofty ambitions. In North America, Sophos is a $51 million company; globally, Sophos revenues approach $200 million. By comparison, Symantec recorded $4.1 billion and McAfee $1.14 billion in fiscal year 2006. And Hatton concedes that Sophos doesn't have the breath of products of Symantec and McAfee, but counters that the products they do have work better.

"It will take us a while to catch up, but I'm not looking to have their size with the problems they're having," Hatton says.

Добавлено спустя 3 минуты 43 секунды:

http://www.crn.com/security/197800616?quer...oblem+corporate

Frustrated Symantec Partners Seek Antivirus Alternatives

Symantec's enterprise antivirus software has performance issues that are causing some frustrated channel partners to consider other vendors' offerings.

Symantec Antivirus Corporate Edition -- also a component of the vendor's Antivirus Enterprise Suite -- has been breaking applications, bogging down PC performance and slowing systems to a crawl, some solution providers told CRN.

"Our customers have been seeing a lot of Symantec antivirus-related problems, such as delaying applications unnecessarily, and it's reached the point where we're disabling it on many clients," said a Symantec partner who asked not to be named.

Another solution provider who has been selling Symantec Antivirus Corporate Edition since 2000 said the software used to be "the best in the industry," and Symantec made it easy for channel partners to offer licensing and rollouts to small-business clients.

But starting with version 9.0, when Symantec expanded the feature set to combat spyware and malware, Antivirus Corporate Edition became bloated and memory-intensive, and it broke many line-of-business applications, said another Symantec channel partner.

"When a computer or server running Symantec gets hacked, we're running a full system scan with Symantec and not picking up the bug," said the partner, who requested anonymity.

"The frustrating part is that as their software becomes more intrusive and basically locks down the whole system, the hackers end up being able to get through your system faster than you can," the partner added.

Brian Foster, senior director of product management with Symantec's endpoint security group, said that from the perspective of protecting the desktop and the server, Symantec has added several features in the last couple of years, including antispyware, that increases the size of definitions.

"If the default configuration of the software is to include catching spyware, it's going to scan more because it's looking for more things," Foster said.

The real estate on that endpoint for providing protection is something customers and partners must measure, and there's a performance-security trade-off, Foster noted.

"We continually tweak and manage our software to use as few system resources as possible while also adding features to offer better protection," he said.

Version 11 of Antivirus Corporate Edition, scheduled for release in about six months, adds more protection, cuts the amount of disk space required and improves performance, Foster added.

Although some channel partners may not have the patience to wait six months for Symantec to improve its antivirus software, at least one VAR is willing to wait for the new release before switching to another vendor.

"I like Symantec, and they've been a good vendor partner in the past. I'm hoping it's simply a matter of [them] taking their eyes off what made them great, and the growing pains of trying to digest all of the new acquisitions," said the VAR, who asked not to be identified.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

все же лучше по-русски. Есть мысль, что этот сегиент у них идет в нишу (как у Кальция, мною уважаемого) - вечно подерживаемого, но редко обслуживаемого сервиса

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Ну что, типичная "болезнь" больших софтверных компаний. Чем больше в компании продуктов, тем хуже качество каждого из них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

по русски переводить надо. Можно заняться конечно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

вообще в такой ситуации необходимо повторить исследования на тему - какой антивирус лучше и в чём.

Подобные слухи и новости являются предпосылками к развитию мультивендорного подхода, особенно в крупных компаниях, в условиях когда изменить инфраструктуру антивирусной защиты гораздо сложнее, чем организовать новую.. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Oleg070

А не пиар ли ЭТО?

Чем больше о продукте говорят там болше он интересует.....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DWState
А не пиар ли ЭТО?

Чем больше о продукте говорят там болше он интересует.....

Есть такой вариант, при условии что вскоре после этого появится информация о ближайшем выходе новой версии, которая просто летает по сравнению со старой. Это удержит старых юзеров и заинтерисует новых.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×