Outpost Security Suite Pro - Страница 4 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Don't.Care.A.Fig

Latin

Так-то оно так, однако... драйвер OFP (6.0.2225.232.0465) afw.sys можно, с помощью, например, этих утилит:

SysLoader http://www.linchpinlabs.com/resources/sysl...sage-design.htm

Windows NT Device Driver Installer

http://www.beyondlogic.org/dddtools/dddtools.htm

деактивировать таким образом, что он больше не будет загружаться и после перезагрузки системы (и OFP никак нас не информирует о том, что его драйвер не загружен и защита частично не функционирует), соответственно больше не будет контроля kernel-mode драйверов и т.п.

Это можно сделать при загруженном OFP c включенной самозащитой.

Возможно, так же можно деактивировать и другие драйвера OFP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Для читающих по английски обзор OSS

Agnitum Outpost Security Suite Pro [PC Pro]

http://www.pcpro.co.uk/labs/145068/agnitum...-suite-pro.html

COMPANY: Agnitum PRICE: $50(around Ј24) per year for 1 PC

RATING: ***** ISSUE: 160 DATE: Dec 07

Verdict: Impressive with firewall-type attacks, but less so elsewhere.

When we tested Agnitum's Outpost mini-suite in May 2006 (see web ID: 84935), we liked its philosophy, but weren't fully satisfied with the protection it gave. Although the package is now more ambitious, the story is the same. On paper, Outpost's focus on potential vulnerabilities rather than signatures sounds clever, but in our malware test it came last, failing to identify more than 20% of threats.

Agnitum's firewall also failed to win us over. When it's first installed, you can start it in "learning mode", in which it raises no alerts and silently builds rules based on user activity - an evidently vulnerable approach. We declined this and found ourselves continually pestered over occurrences that should have been dealt with in the background. On the plus side, it fared well in our penetration test, giving no information whatsoever to the attacker while relaying extensive details to the user.

Outpost did nothing to stop us receiving phishing emails, nor clicking on their links. A blacklist blocked access to 43% of the bad websites we tried to access, but we sailed on to the rest unhindered, and the attempted attacks launched from those pages went undetected. The adaptive spam filter seemed to add nothing to Windows' own junk filter: we can only hope it learns in time.

Finally, once we'd installed it, our test PC took more than two minutes to boot - a full minute longer than the next worst result. This, coupled with the fact that it missed so much malware, means that investing in Outpost simply doesn't make sense, even with its exemplary response to firewall-type attacks.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Иван, спасибо, что следите за мировыми трендами. Знаю про большие вопросы к методологии теста PC Pro (без конкретики).

Из свежего - есть еще один обзор того же времени изготовления от чуть более известного журнала: PC Magazine

Security Suites 2008 - Outpost Security Suite Pro 2008: At A Glance

http://www.pcmag.com/article2/0,2704,2231448,00.asp

Дурацкий asp-движок сейчас не грузит ни страницы, поэтому прошу кого-нибудь более удачливого скопипастить abstract статьи сюда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

Вот по этой ссылке http://www.pcmag.com/print_article2/0,1217,a=221340,00.asp загружается нормально, правда грузит все статьи.

Outpost Security Suite Pro 2008

REVIEW DATE: 12.11.07

BOTTOM LINE:

This suite ranks with the best for malware protection and removal, and it has a good, tough firewall—albeit an old-school one that asks more (and more confusing) questions. It protects effectively, but you do have to read the pop-ups or risk blocking good programs.

PROS:

Firewall stealths all ports, detects port scans. Host Protection catches leak test programs. Highly effective at removing and blocking malware. Renames executable e-mail attachments for safety.

CONS:

Host Protection catches many innocent programs. Spam filter does nothing without training; on tests, it did nothing even with training. No parental control.

COMPANY:

Agnitum Ltd.

SPEC DATA

Price: $49.95 Direct

Type: Business, Personal, Professional

OS Compatibility: Windows Vista, Windows XP

EDITOR RATING:

By Neil J. Rubenking

The 2007 edition of Agnitum's security suite had a somewhat patched-together appearance, and a few of the security elements didn't work without some serious do-it-yourself effort. Outpost Security Suite Pro 2008 (OSS 08) looks a lot better, as it no longer has that visible plug-in architecture with its artificial separation into "My Internet" and "Plug-ins." It also did a lot better in antispyware testing. But apart from that it hasn't changed a lot. Among other problems, there's still too much reliance on users to answer the suite's many pop-up questions.

The $49.95 price seems like a bargain, except that it gives you just one license. The vast majority of security suites cost a bit more but allow up to three installations. On the other hand, for $99.95 you can get a family pack that allows five installations.

Just about every modern suite's user interface starts with a home page that displays overall status, reports any problems, and offers to fix whatever is wrong. Not this utility: Its Welcome page just offers news and some Web shortcuts. If your firewall is turned off or your antivirus definitions are outdated, the program's tray icon turns red, but that's all the warning you get. This is one time when going with the crowd would've been a good thing.

The main window is attractive and offers easy access to all program features. A main page for each major feature shows its enabled/disabled status and other important information. Most of these pages include sub-pages—for example, the Anti-Malware page includes a sub-page listing quarantined files. You access configuration settings in a single dialog that's separate from the main display. This dialog is quite different from that of the previous version and easier to manage.—Next: Busy, Busy, Firewall

Busy, Busy, Firewall

Agnitum's suite accreted around the Outpost Firewall—a strong center that put all of my test system's ports into stealth mode, making the system invisible to attack from outside. It also detected the tools I use to test stealthing, labeling them as port scan attacks, and it blocked all access from the test sites for 5 minutes. So far, so good.

The firewall controls which programs can access the Internet, but outside of a few known programs, it relies on you to make the final decision. When a program attempts Internet access for the first time, Outpost asks whether to allow it, block it, or apply an appropriate preset. The default is to create a rule using the preset; you can also choose to allow once or block once without creating a rule. The firewall's messages can be confusing, but clicking on the Smart Advisor link brings up an often-helpful description to guide your decision. Still, I prefer the more modern firewalls that make security decisions for themselves, like those in Norton Internet Security 2008 and Panda Internet Security 2008, for example. They're much more qualified than most users! If you're confident that your system is 100 percent clean, you can tell OSS 08 to "train" for a week—meaning it will define rules that always allow access for any program that runs during that week.

Not counting the laissez-faire Allow- All and the maniacally locked-down Block All, the firewall offers three protection levels. You'll want to stick with the Rules Wizard level; that's the behavior I've described here. Allow Most permits all communication that isn't specifically blocked, and Block Most blocks all communication that isn't specifically allowed. The former is almost no protection, and the latter blocks even useful and important programs: For example, it wouldn't let me check e-mail until I explicitly opened the configuration dialog and made Outlook Express a totally trusted program.

Some malware authors try to evade normal program control by turning a trusted program to the Dark Side and forcing it to do their dirty work. When you install this suite, it offers you a choice of security levels: As long as you choose Advanced, OSS 08 will block these sneaky techniques, too. I tried a dozen leak test programs, and not only did OSS 08 detect them all, it identified the exact technique being used, which included injecting components into another program, modifying another program's memory, and launching a trusted program with command-line arguments to control its actions. I did have to actively choose to block these actions, but when I did, the operation succeeded in every case.

The feature that managed to catch these leak test programs—Host Protection—is quite similar to the OSFirewall in ZoneAlarm Internet Security Suite 7. Host Protection also prevents a variety of critical system objects, such as start-up entries, WinLogon settings, and IE settings, from undergoing unauthorized changes. It proved its value once again when I used the Core Impact penetration tool to unleash several exploits: The feature stopped an exploit that managed to penetrate Windows Live OneCare 2.0 and BullGuard Internet 8.0.

But there's a fly in the ointment. While Host Protection does indeed identify and block potentially dangerous activities by malicious programs, it's an equal-opportunity alarmist—that is, it flags those same activities in perfectly innocuous programs. I tried installing a dozen PC Magazine utilities, and OSS 08 flagged every one as suspicious. For one program, it gave me six different pop-up warnings. With other programs I had to wade through confusing option screens to allow necessary port access. One benign program was identified as active malware! Even the innocent non-Internet-aware ColorClue game was accused of trying to get control of another application through Dynamic Data Exchange.

So, here again OSS 08 demands that you, the user, make significant security decisions. Its Host Protection blocks both malicious programs and valid programs, leaving the decision in your lap. Most users will be flustered by all the activity and will either click OK (meaning allow the behavior) every time or turn off Host Protection entirely. False positives definitely diminish the feature's value.

The firewall is plenty tough, though, and resists techniques that malware writers might use to disable it. I couldn't kill it using Task Manager, and its Registry settings were protected against my changes. In the 2007 version, I found it impossible to turn off the main service; this version is more subtle. A malicious program can send a function call that asks to stop the service, but completing the action requires confirmation by the user—a strategy that keeps the bad guys out while allowing flexibility for the user. Fine—unless a user who's overwhelmed by the chatty suite's many pop-ups has just started reflexively allowing everything—a real possibility.

My last resort of firewall testing is a funky trick program that tries to simulate the mouse clicks of a user turning off protection. Oddly, where the previous version detected this as an attack, the current version obediently shut down. But this type of assault by malware is wildly unlikely, so it's not a big minus to OSS 08's firewall score.

Since gamers hate being interrupted by an inane security pop-up just as they're about to blow the Boss Bug back to Betelgeuse, by default, when OSS 08 detects a game or some other program entering full-screen mode, it displays a pop-up offering to switch into Entertainment Mode. The next time the same program launches, the suite will switch modes automatically. This mode sets the firewall to the Allow Most protection level and suppresses all pop-ups. That's certainly better than turning off all protection to avoid fragfestus interruptus.—Next: Tougher on Malware

Tougher on Malware

The software's antivirus technology, from the Hungarian company VirusBuster, has received certification for virus detection and removal from both ICSA Labs and West Coast Labs. WCL also gave it checkmark certification for Trojan horse detection. According to Mikhail Zakhryapin, Agnitum's managing director, the company is in the process of obtaining certification for the suite itself. That makes sense, because it includes its own antispyware engine in addition to VirusBuster; hence the combination might well do better than VirusBuster alone. OSS 08 has been tested by Virus Bulletin twice: It failed the first test but got VB 100% certification on the most recent attempt.

The suite scans files for malware on access, on demand, and on schedule. By default, it scans files on any kind of access, but you can switch it to scan only when a file is about to execute. The program runs a quick malware check (which takes well under a minute) at start-up and also after each update to its signature database. You'll probably want to schedule a daily or weekly full scan; hourly is also an option but not appropriate for a full scan. Technically inclined users can define and schedule any number of custom scans.

By default the suite also scans incoming and outgoing e-mail to strip out malicious attachments. Like ZoneAlarm's MailSafe feature, the scanner renames all attachments of various executable file types such as .bat, .com, and .exe. You can still launch the renamed attachment, but you have to confirm that you really want to proceed even after being warned.

A full scan on my standard clean test system took about 28 minutes, which is right in the middle of the times I've recorded for the various suites. But I found the figure for estimated time to completion totally unreliable: It rose to over 2 hours during the course of the scan and was still showing 45 minutes left just before it finished. This peculiarity was even more pronounced on malware-infested test systems. On the plus side, a repeat scan finished in under a minute! That's because by default, OSS 08 uses a procedure the company calls SmartScan, which scans only files that have changed since the last scan. To identify changed files, OSS 08 stores two files in every folder, using the same sort of technique that rootkits use to hide these files completely from Windows. This method should be harmless, as there are no reports of malware piggybacking on these hidden files. But after a scan with SmartScan enabled, Rootkit Revealer reported well over 2,000 discrepancies, and Panda's anti-rootkit crashed, apparently overloaded by sheer numbers. If you run standalone rootkit-detection software on a regular basis, you'll probably want to do without the SmartScan feature.

When I loaded the software on a number of test systems infested with adware, spyware, rootkits, Trojans, and rogue antispyware programs, it installed quickly and, in most cases, without trouble. One system whose malware resists installation of most security software did in fact prevent installation. I tried the company's live-chat support but found that it was available only from 7:00 a.m. to 4:00 p.m. GMT (or 2:00 a.m. to 11:00 a.m. eastern). But when I tried during its alleged hours of operation, the live chat still wasn't online. That's a pretty poor showing compared with BullGuard's highly responsive 24/7 live chat, for example.

I sent a cry for help via e-mail, which resulted in a request for certain logs. Agnitum tech support pointed me at a knowledge base article on the site that explained how to get around the problem. In a way it wasn't Agnitum's fault. Its software installed fine; a Microsoft redistributable was actually what wouldn't install. And with help from tech support I managed to complete the installation.

OSS 08 detected every single malware sample and successfully removed almost all of them. I define full success as removal of all executable files. If a product tries to clean up but leaves executables behind, I give only half credit. On this test, the suite scored 9.0 out of 10—the same as Trend Micro Internet Security Pro 2008 and just a little behind the 9.3 of Norton Internet Security 2008 (NIS 2008). On a separate test using commercial keyloggers, OSS 08 scored 8.5, better than any other recent suite except NIS 2008 (which went 10 for 10). Panda got 10 of 10 on the spyware removal test but turned in a dismal 2.1 for keylogger removal.

Before testing the software's ability to block installation of malicious software on a clean system, I had to cogitate a while over how to handle pop-ups from the firewall and Host Protection systems. For consistency, I decided to block pop-up requests only after the real-time malware protection reported the sample as malicious. The real-time feature detected three quarters of the malware samples as soon as I opened the folder that contained them. But, unlike most security products, OSS 08 didn't delete them! It left them in place but prevented them from launching. That seems weird to me; if a file is a known malware installer, why not delete it? What if it gets launched somehow while real-time protection is turned off?

The utility detected all but one of the remaining samples at some time during each sample's install process but failed to completely block installation of several. By that I mean it allowed them to install executable files. As with the malware installers, the real-time protection module prevented many of the installed executables from launching, but I give only half-credit for incomplete blocking. OSS 08 scored 8.6 of 10 on the spyware blocking test, the same as ThreatFire 3 achieved using strictly behavioral detection. That's decent, but many others have done better. For example, BullGuard achieved 8.8, OneCare got 9.3, and Panda blocked them all for 10 of 10.

On a separate test using commercial keyloggers in place of malware, OSS 08 detected every sample and successfully blocked installation for almost all of them. It wound up with 9.0 of 10, better than any other suite except NIS 2008, which got a 10, and Kaspersky Internet Security 7.0 (9.3). On this same test Panda came in at 3.6 out of 10, proving that you can't always win.

Since OSS 08 blocked most of the malware installers on sight, I challenged its flexibility by testing again using hand-modified variants of those samples. In the real world, many threats self-modify as they spread, so I changed the names, tweaked some nonexecutable bytes, and appended nulls to change the file size. The results demonstrated that OSS is much better at handling known threats than unknowns. The suite still caught a third of the modified samples on sight, but it failed to prevent installation for slightly over half the remainder. Better keep your antivirus signatures up to date!—Next: Spam Filter Still a Dog

Spam Filter Still a Dog

Agnitum offers its antispam solution separately under the name Spam Terrier. It costs nothing and, as far as I can determine, is worth exactly that. It doesn't do anything at all until you train it for a while by rubbing its nose in its messes. When it puts spam in the Inbox or valid mail in the spam folder, you must correct the error; otherwise it will assume the placement is correct and learn from that. Optionally, you can give it samples of spam and valid mail for training.

I carefully trained the filter by 100 messages at a time, using roughly equal numbers of valid mail and spam from real-world e-mail accounts. I highlighted all the spam messages that reached the Inbox and clicked Mark as Spam (it didn't put any valid mail into the spam folder). I expected to see it start catching spam on its own after a few hundred. But even after processing 500 messages, it still didn't do anything.

I figured 500 messages just had to be enough training. Some spam filters—Trend Micro's, for example—achieve excellent accuracy with no training whatsoever. In any case, if I had kept going I would have run out of real-world messages. So I let it process the remaining messages from my two spam-infested sources. Out of over 1,200 messages, it marked exactly none as spam! I actively chose the Scan Folders option from the menu, just to be sure the filter had a chance at processing those messages. No change. Then I changed the filter sensitivity from Medium (described as optimal for filtering spam but avoiding false positives) to High—which includes a warning that good mail may be filtered out—and manually scanned the Inbox again. And again…nothing.

Agnitum's managing director confirmed that I had found a bug in the program. Its module for training by example contained an error in logic. Apparently if I had used the training wizard instead, I would have had better results. Unfortunately, there was no time to wait for a significant sample of new real-world e-mail. Perhaps the filter will work better in the next release; for now I have no evidence that it works at all.—Next: Web Control and ID Protection

Web Control and ID Protection

OSS 08 doesn't have a parental control feature as such, but its Web Control module performs a number of related tasks. By default, it blocks banner ads from certain known sites and can optionally block images of specific sizes typical to Web ads. Its site blacklist blocks "well-known phishing and malware sites." The full blacklist isn't displayed, but when it does block a site, you may optionally exempt that site from further blocking, just in case it was blocked in error. Of course, a well-known phishing site is almost an oxymoron: The active ones appear and disappear within a few days. I visited a dozen very fresh phishing sites without any complaints from OSS.

Web Control also lets you specify whether or not a dozen types of active content on Web pages will be allowed or blocked. These include Java applets, Flash animations, and ActiveX controls, among others. You can also set Web control to prompt each time a particular type of active content appears, but this could lead to dozens of prompts on some pages. You can accomplish similar control over active content in Internet Explorer's own configuration dialog, but doing so is much more awkward. OSS 08 also lets you control various types of active content in e-mail.

The ID Block feature within Web Control is much like ZoneAlarm's ID Lock. You create a list of private data that you want to protect and tell the suite whether to replace the data with asterisks or completely block the data transfer. Like ZoneAlarm's ID Lock, ID Block never shows the encrypted private data after you've entered it, so if you want to make a change you must delete the old data and enter the new. That's good; you wouldn't want that data visible to anybody who sits down at your computer. But where ZoneAlarm offers about a dozen categories for private data items, OSS 08 offers just two. It does let you define trusted sites that are permitted to receive private data; however, the dialog to define these exclusions is too complex for the average user.

Outpost Security Suite Pro 2008 does protect you where it counts. However, the spam filter was broken when I tested it, and although the suite does include private data protection, there is no parental control. Still, antispam and parental control features are less important in weighting the security suite's overall scores. Outpost ranks with the best at malware protection and removal, and it has a powerful firewall that strongly resists attempts to kill it—though as noted, it's the old-school type that asks a million tough questions. This suite does protect you, but, if you choose to use it, be ready to read all those pop-ups.

Да..., кто-то здесь на форуме хорошо сказал: "Пользователь хочет чтобы была только одна кнопка "Сделать мне хорошо"" :) А так статья познавательна, даже баг в антиспаме нашли походу тестирования.

Виталий Я., а этот баг исправлен с момента выхода статьи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да я этот обзор тоже видел, по его итогам OSS получил 3 звезды из 5 возможных

кстати в PC Magazine сравнивали все 2008 комбайны, итог такой

pcmag_112.jpg

что касается методологии PC Pro она как раз мне довольно близка http://www.pcpro.co.uk/labs/160/security-s...-we-tested.html

Впрочем для обсуждения этих обзоров в целом я предлагаю переехать

PC Pro http://www.anti-malware.ru/phpbb/viewtopic.php?t=4034

PC Mag http://www.anti-malware.ru/phpbb/viewtopic.php?p=30218#30218

PCMag.jpg

post-10-1198868667.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Don't.Care.A.Fig

При загруженом OFP 6.0.2225.232.0465, с включенной самозащитой,

любым менеджером процессов/драйверов можно изменить тип загрузки

для acs.exe на любой из следующих: disabled, demand, automatic; для afw.sys на любой из следующих: disabled, demand, automatic, system; для sandbox.sys на любой из следующих: disabled, demand, automatic, system. OFP при этом не показывает никаких предупреждений. Если выставить тип загрузки для afw.sys и sandbox.sys в disabled, то после перезагрузки системы, OFP загрузится без вышеупомянутых дайверов, но никак об этом не сообщит (!)

Если это не уязвимость, то что? ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
При загруженом OFP 6.0.2225.232.0465, с включенной самозащитой,

любым менеджером процессов/драйверов можно изменить тип загрузки

для acs.exe на любой из следующих: disabled, demand, automatic; для afw.sys на любой из следующих: disabled, demand, automatic, system; для sandbox.sys на любой из следующих: disabled, demand, automatic, system. OFP при этом не показывает никаких предупреждений. Если выставить тип загрузки для afw.sys и sandbox.sys в disabled, то после перезагрузки системы, OFP загрузится без вышеупомянутых дайверов, но никак об этом не сообщит (!)

Если это не уязвимость, то что? ...

Оформляете advisory, официально уведомляете вендора. Ждете ответа 7 дней, после чего публикуете на securityfocus, secunia и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Тем не менее запуск eicar он словил вот таким вот образом:

Очень смешно =) И какую такую память другого приложения пытается изменить Eicar?

Чтобы понять, на что же отреагировал оутпост, достаточно открыть консоль в NT и запустить command.com.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Outpost Security Suite Pro 2008 получил VB100% в декабрьском тесте Virus Bulletin. http://www.virusbtn.com/vb100/archive/2007/12

Но продукту и в разделе "Межсетевые экраны (firewall)" неплохо

Виталий Я. вы по прежнему считаете VB100% нормальным тестом?

Agnitum Outpost Security Suite Pro 6.0.2227.232.0465

ItW: 99.80%

ItW (o/a): 99.80%

Macro: 100.00%

Polymorphic: 85.91%

The available configuration is somewhat limited, with no option to scan archives in on-access mode, but other files did seem to be inspected regardless of their extension, and speeds were fairly reasonable considering. False positives were entirely absent, and detection in most of the test sets at the pretty high level expected from the VirusBuster engine in use. In the WildList set, however, a single instance of a W32/VB worm was missed, as well as two samples of one of the new W32/Virut variants. This presaged problems for some of the products further down the list using the same technology, and meant Agnitum didn’t quite manage to add to its VB100 tally.

замечу сразу, лично для меня тесты VB100% и их результаты (особенно псевдо ItW коллекции) не имеют никакого значения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий Я. вы по прежнему считаете VB100% нормальным тестом?

замечу сразу, лично для меня тесты VB100% и их результаты (особенно псевдо ItW коллекции) не имеют никакого значения

А в чем проблема? Надеюсь, вы в ветке ЛК тоже написали "вы по прежнему не считаете VB100% нормальным тестом?"

Иван, раз вас так интересует АВ-компонента комплекса, то Вы, вероятно, хотели так привлечь внимание к факту добавления в базу сигнатур Outpost Security Suite 140 тысяч вирусных сигнатур, произошедшего накануне? Тогда спасибо, присоединяюсь к вашему выступлению.

Если же философски рассуждать, нет практически ни одного идеального тестирования, и многие из обсуждающихся здесь также не выдерживают критики в своей методике применительно к фаерволоподобному решению. И что - рвать волосы, посыпать голову пеплом от непрохождения теста? Защита Outpost является комплексной, и VB100 - всего лишь одна из реперных точек, нравится это кому-то или нет. Для авторов Outpost это своеобразный маркер качества, т.к. рынок фаерволов изначально иной, и с комплексным АВ-решением нужно заново пройти "путь воина", следуя по маркерам.

Хорошо, нам вот кажутся (но лишь отчасти) несостоятельными ликтесты Матусека, и что? Антилик наш ему уже не обойти, а в мире, где 90% вредоносного ПО - troj- и botware, существенно наличие в составе АВ-решения хороших host protection & antileak.

И, вообще, блюдите политику ресурса, обсуждайте тут свойства фаерволов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
И, вообще, блюдите политику ресурса, обсуждайте тут свойства фаерволов :)

а мне эта политика не нравится, OSS - это комбайн, а не фаервол

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

На днях пришло письмо(спам?:)):

Dear Outpost User,

You are receiving this message because you received your Outpost Security Suite Pro license from a CD cover mount, and your software is now out of date.

You need updated protection to survive in today’s cyber battle ground!

Outpost Security Suite PRO 2007 is good software, but it was designed before Vista came on the scene and before today’s devious threats became a reality.

For comprehensive protection against all known web-borne threats, choose Outpost Security Suite Pro 2008.

Learn more about how Outpost Security Suite Pro has improved in the past year.

Upgrade now and, for just ?19.95, you can get a three-computer license for Outpost Security Suite Pro 2008!

Sincerely,

Your Agnitum Team

Taking Care of Your Security

http://www.agnitum.com

1.Ни разу не был покупателем outpost.

С чего они решили?

2.Переход с 2007 на 2008 платный. Брр. Прям симантеки.

Абыдно. Не по-нашенски как-то. :)

3.Этот адрес почты был только у одного инет-магазина и одного производителя программного обеспечения.

Вот ведь гады - кто-то слил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
На днях пришло письмо(спам?:)):

1.Ни разу не был покупателем outpost.

С чего они решили?

2.Переход с 2007 на 2008 платный. Брр. Прям симантеки.

Абыдно. Не по-нашенски как-то. :)

3.Этот адрес почты был только у одного инет-магазина и одного производителя программного обеспечения.

Вот ведь гады - кто-то слил.

Не-а, сами знаете как с этим четко у вендоров - никакого спама.

1. Вы наверняка ставили Outpost "from a CD cover mount" - короче, регили на свое мыло журнальную версию, но забыли. Если считаете, что Ваши права нарушены - велкам в техподдержку.

2. Переход между версиями бесплатный. НО: миграция с журнальной версии (доставшейся пользователю бесплатно - верней, по цене журнала) стоит денег - универсальные 40% скидки при переходе, что по сути цена ОЕМ-лицензии. Если считаете, что Ваши права нарушены - велкам в техподдержку.

3. Не может быть левых адресов в нашей базе подписчиков. НУ НИКАК. Остальные вопросы - плз в техподдержку. :)

Мои извинения, если Вы таки не вспомните о факте регистрации Outpost на свое мыло.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Не-а, сами знаете как с этим четко у вендоров - никакого спама.

1. Вы наверняка ставили Outpost "from a CD cover mount" - короче, регили на свое мыло журнальную версию, но забыли. Если считаете, что Ваши права нарушены - велкам в техподдержку.

2. Переход между версиями бесплатный. НО: миграция с журнальной версии (доставшейся пользователю бесплатно - верней, по цене журнала) стоит денег - универсальные 40% скидки при переходе, что по сути цена ОЕМ-лицензии. Если считаете, что Ваши права нарушены - велкам в техподдержку.

3. Не может быть левых адресов в нашей базе подписчиков. НУ НИКАК. Остальные вопросы - плз в техподдержку. :)

Мои извинения, если Вы таки не вспомните о факте регистрации Outpost на свое мыло.

Ага. знаю.

1.Не ставил, не знаю, у меня только игромания бывает, etc, а она вроде не дает синяков sandbox.sys))

По крайней мере я не ставил с журнального диска, у меня и так источников хватает.

2.Это радует.

3.Могут, хоть у меня и не левый. ))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Ага. знаю.

1.Не ставил, не знаю, у меня только игромания бывает, etc, а она вроде не дает синяков sandbox.sys))

По крайней мере я не ставил с журнального диска, у меня и так источников хватает.

2.Это радует.

3.Могут, хоть у меня и не левый. ))

1. Ага, а еще аутпост реестр мониторит, но при этом не киляет explorer.exe ;)

2. Это так и есть.

3. Выясняйте, кто и при каких обстоятельствах вносил ваш адрес при скачивании продуктов Outpost в рег. данные.

В нашей базе все события приведены, можете кинуть в личку адрес - проверим в начале рабочей недели.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Helgin

Предложение модераторам - сделать раздел по комбаинам, и собрать там обсуждения KIS, OSS, других производителей. Будет логично и удобно.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Don't.Care.A.Fig
Предложение модераторам - сделать раздел по комбаинам, и собрать там обсуждения KIS, OSS, других производителей. Будет логично и удобно.

Не специалист я, чтобы правильно advisory оформить, да и в новых версиях подобных проблем уже нет. А то, что антикейлоггер добавили - круто это! Вообще, думаю, вряд ли кто будет спорить, что Oupost Firewall Pro один из лучших firewall'ов в мире.

Вопрос разработчикам: не могли бы вы сделать, чтобы Outpost детектил и показывал при наведении мыши на значок в трее не только внутренний (LAN, вида 192.168.1.x), но и внешний Internet IP адрес, ну или два внешних адреса, если на модеме поднято два подключения (я об ADSL подключениях). Простейшие программы, типа My IP Address и IP Monitor подобное умеют, однако в firewall такая функция гораздо полезнее и важнее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Don't.Care.A.Fig

С таким пожеланием Вам на официальный форум Аутпоста, а не сюда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Don't.Care.A.Fig

С таким пожеланием Вам на официальный форум Аутпоста, а не сюда.

Слава модераторам, гонящих трафик на посторонние ресурсы!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Don't.Care.A.Fig

С таким пожеланием Вам на официальный форум Аутпоста, а не сюда.

Я бы вообще в техподдержку обращался напрямую. При желании - пообсуждал бы на форуме пользователей Outpost.

Обсуждать же в теме про "комбайн" вопросы чисто firewall - не очень уместно. Это к слову о размещении топика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Сегодня обновлял OSS. Это так предусмотрено, что при запуске обновления - обновляется только все комплексно. Мне собственно нужны были обновления только для антивирусного модуля.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Сегодня обновлял OSS. Это так предусмотрено, что при запуске обновления - обновляется только все комплексно. Мне собственно нужны были обновления только для антивирусного модуля.

Да, а что Вас взволновало?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Да, а что Вас взволновало?

Хотелось быть экономным и не скачивать лишнее. Как вручную так и через автообновление.

Вы можете еще подсказать:

1. Есть ли возможность скачать с официального сайта актуальный архив для обновления модуля антивируса.

2. OSS имеет ли функционал создания резервной копии антивирусных баз.

3. При наличии проблем при обновлении - насколько я понял, возможности загрузить только недостающее - нет.

4. Пользователи постоянно обновляющие продукт - не жалуются ли на проблемы при обновлении.

5. Примерно 50 МВ у меня составил объем скачанных данных для обновления базы модуля Антивирус+Антишпион.

Первое обновление версии 6.7.1 (за чистоту не ручаюсь - было несколько неудачных попыток) дата релиза 24 сентября 2009 (пробная версия). Почему столь большой объем? В загружаемом списке я увидел только файлы антивирусных баз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Хотелось быть экономным и не скачивать лишнее. Как вручную так и через автообновление.

Вы можете еще подсказать:

1. Есть ли возможность скачать с официального сайта актуальный архив для обновления модуля антивируса.

2. OSS имеет ли функционал создания резервной копии антивирусных баз.

3. При наличии проблем при обновлении - насколько я понял, возможности загрузить только недостающее - нет.

4. Пользователи постоянно обновляющие продукт - не жалуются ли на проблемы при обновлении.

5. Примерно 50 МВ у меня составил объем скачанных данных для обновления базы модуля Антивирус+Антишпион.

Первое обновление версии 6.7.1 (за чистоту не ручаюсь - было несколько неудачных попыток) дата релиза 24 сентября 2009 (пробная версия). Почему столь большой объем? В загружаемом списке я увидел только файлы антивирусных баз.

1-2. Обратитесь к поддержке

3 - ждите версии 7.0, там изменяется алгоритм апдейта

4-5. Возможно. знаю о жалобах в указанный период.

Возможно, при апдейтах очень много неинкрементальных баз перезаливалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
3 - ждите версии 7.0, там изменяется алгоритм апдейта

Все понятно, спасибо.

Зачем потенциальному или существующему пользователю ждать. Вот Norton AntiVirus 2010 при сбое, спокойно продолжил догрузку обновлений. А что собственно мешает компании Agnitum, сразу все реализовать в наиболее приятном, полном и рациональном для пользователя объеме. Антивирусная составляющая существует не первый год. ???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×