По оценке IDC оборот Eset в мире за 2006 год всего $4,5 млн - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

По оценке IDC оборот Eset в мире за 2006 год всего $4,5 млн

Recommended Posts

Сергей Ильин

Мне на днях попал на глаза последний отчет авторитетного исследовательского агентства IDC "Worldwide Secure Content and Threat Management 2007–2011 Forecast and 2006 Vendor Shares".

Подобные отчеты IDC являлись в прошлые годы ориентирами в отрасли и многие им доверяют. В этот раз в отчет вошла компания Eset (до этого ее там ни разу не было, из-за низкой видимости на рынке или просто от недостатка данных о ней).

Eset

Доход за 2005 год - $3 млн

Доход за 2006 год - $4.5 млн

Рост - 50%

Цифры удручающие и выглядят какими-то странными, особенно в свете рассказов Eset Russia о доходе только по России в $4.5 млн.

С одной стороны явная нестыковка, но давайте разберемся в этих цифрах подробнее.

$4.5 млн в России измеряется в цифрах конечных пользователей. С учетом скидки партнерам где-то 60% (а может и того больше), получаем, что головной Eset зарабатывает на России всего $1.8 млн.

Т.е. выходит, что Россия вносит 40% в суммарный оборот Eset в мире.

Получается, что на остальном мире, включая родную Словакию, Eset зарабатывает "копейки" - $3 млн.

Если верить IDC, то ни о какрй глобальности Eset речи идти не может, основа их продаж: Россия и Словакия. Подтверждением этого косвенно является то, что нигде больше Eset особо не виден, его нет на крупных рынках Германии, Франции, Великобритании и почти нет в США.

Что думаете на этот счет?

P.S. Еще интересное из этого же отчета:

1. Застой у Panda Software - рост продаж всего 1%, оборот $130 млн.

2. Застой у Symantec - рост 2.4%, в то время как ближайшие конкуренты McAfee и Trend Micro выросли на 16%.

3. Совсем затух СА - потеря 12% оборота.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ага, ну ничего особо удивительного я в таком раскладе по есету не вижу. У нас он так ломанулся по двум причинам

1.быстроходность есета на фоне негатива от кошмарно медленной четверки касперского очаровала наших пользователей тихоходных компов. На западе компы тихоходностью не отличаются да и имиджа полного торомоза у конкурентов есета там нет.

ПРосто есет у нас оказался в нужном месте в нужное время. Не было бы торомозной четверки подмочившей репутацию лидера рынка - есет бы так не поднялся.

2. очень активная команда российского есета. Они сразу очень активно занялись ритейлом, встали почти на все полки компьютерных магазинов пострались обеспечить шаговую доступность своих продуктов.

А теперь занимаются демпингом на рынке решений для бизнеса. Стандартные тендерные заявки составлены так, что Есет как и большинство других антивирусных решений под них подходит. Но чаще всего условием тендера является также минимальная цена - а как я слышал от айтишников, в которых теперь есет - ребята из есета в тендерах падают в цене от стандартного прайса по самое набалуйся. В результате тендер выигран есетом и все прекрасно - правда до тех пор пока нод32 вирусов в корпоративную сеточку не напропускает.

Вот только мне интересно, как есет жить то дальше будет, демпинг это ведь тупиковый путь, цены потом уже не поднять, а затраты над поддержку скоро зашкалят...но видимо российский есет пока об этом не задумывается.

Вот собственно в этих двух пунктах и есть причина того, что есет у нас здесь столько собирает. А на западе он в основном игрушка для профи, как comodo. Продукт не плохой, но малоизвестный широкой аудитории. Вон в соседней ветке по трендмайкро http://www.anti-malware.ru/phpbb/viewtopic.php?t=3191 выложили результаты узнаваемости бренда, есета в десятке секьюрити брендов Германии просто нет.

ЗЫ

а у меня вопрос: что IDC по касперскому говорит, какой рост, скока денег?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Kaspersky Lab

Доход за 2005 год - $39.9 млн

Доход за 2006 год - $67 млн

Рост - 67.9%

24-е место в рейтинге толстосумов Worldwide Secure Content and Threat Management.

Кстати, F-Secure очень неплохо подрос, на 36.8% с $74.9 млн до $102.4 млн. При таком обороте очень хорошие темпы роста, за год на 30-ку поднялись.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а есет какое место в рейтинге?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Kaspersky Lab

Доход за 2005 год - $39.9 млн

Доход за 2006 год - $67 млн

Рост - 67.9%

Оборот или доход все-таки ? В чем все измеряется ? Не пойму - то у одних оборот, то у других доход. Может и с ESET речь о доходе идет все-таки ?

Кстати, F-Secure очень неплохо подрос, на 36.8% с $74.9 млн до $102.4 млн. При таком обороте очень хорошие темпы роста, за год на 30-ку поднялись.

Фондовый рынок это не оценил

http://www.f-secure.com/f-secure/investor_...erformance.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

насколько я зная в отчетах IDC обычно употребляют термин revenue, понимая под ним скока бабла конторе пришло от продаж продукта (а уж сколько было потрачено конторой это IDC не интерсно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
насколько я зная в отчетах IDC обычно употребляют термин revenue, понимая под ним скока бабла конторе пришло от продаж продукта (а уж сколько было потрачено конторой это IDC не интерсно)

Добавление: судя по всему они считают revenue по US GAAP, т.е. бабла прийти мого и больше, а booking мог быть и еще больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Может и с ESET речь о доходе идет все-таки ?

Речь идет о доходе (Revenue), т.е. выручке с продаж в случае производитилей ПО. Оборот это другое.

насколько я зная в отчетах IDC обычно употребляют термин revenue, понимая под ним скока бабла конторе пришло от продаж продукта (а уж сколько было потрачено конторой это IDC не интерсно)

Именно.

Добавлено спустя 3 минуты 39 секунд:

Добавление: судя по всему они считают revenue по US GAAP, т.е. бабла прийти мого и больше, а booking мог быть и еще больше.

Могло быть больше, но не думаю, что у Eset в 2006 году был крутой рост заказов в счет будущих поставок, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

Честно говоря, 2006 год показал, что рынок антивирусов замедляет рост... Я думаю в 2007 году, если не разразится эпидемия по смартфонам или коммуникаторам (т.е. что-то совершенно новенькое) - никаких причин увеличения темпов роста рынка не вижу... Рынок в России, да и вообще в Мире похоже выходит на стабильную прямую.

А по еСету, согласен с тем, что основные продажи у них только в России и Словакии...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
...ПРосто есет у нас оказался в нужном месте в нужное время. Не было бы торомозной четверки подмочившей репутацию лидера рынка - есет бы так не поднялся....

Вот только мне интересно, как есет жить то дальше будет, демпинг это ведь тупиковый путь, цены потом уже не поднять, а затраты над поддержку скоро зашкалят...но видимо российский есет пока об этом не задумывается.

Иван, о каких затратах на поддержку говоришь? На помощь технических консультантов из Eset Russia? Русификация продукта? установка и настройка? Выпуск сигнатур и эвристик? что-то другое? В любом случае для защиты корпоративной сети используется различные инструменты, в частности АВЗ, бесплатные версии сканеров, а Eset Enterprise Edition свою работу выполняет, помимо удаления вредоносного кода без технической поддержки из Eset Russia.

А вообще, есть какие-то данные по популярности того или иного продукта в различных странах, основанные не на отчетах о продажах? А, например, на опросах ИТ-специалистов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
А вообще, есть какие-то данные по популярности того или иного продукта в различных странах, основанные не на отчетах о продажах? А, например, на опросах ИТ-специалистов?

Коллега, а разве популярность это лучший показатель, чем продажи? Т.е. возможна ситуация, когда IT специалисты говорят решение А лучшее, но все дружно идут покупать решение В? Сильно сомневаюсь, однако.

Добавлено спустя 8 минут 19 секунд:

Честно говоря, 2006 год показал, что рынок антивирусов замедляет рост... Я думаю в 2007 году, если не разразится эпидемия по смартфонам или коммуникаторам (т.е. что-то совершенно новенькое) - никаких причин увеличения темпов роста рынка не вижу...

IDC год назад выпустил отличный отчет "Worldwide Secure Content Management 2006-2010 Forecast: The Rise and Fall of SCM". Суть отчета и другие данные были в журнале Connect (сокращенная версия статьи -- http://www.connect.ru/article.asp?id=7159 )

2004-й стал последним годом фантастического роста, который показывал SCM-рынок, – почти 39%. В то время большинство экспертов хотя и предполагали, что в 2005 г. показатели будут ниже, но не настолько. По предварительным данным, опубликованным IDC, в прошлом году рынок вырос «всего» на 26%. Для многих такая цифра кажется просто огромной, ведь многие развитые рынки растут на 5 – 10% в год, и это считается хорошим показателем, но не для рынка антивирусов, который с 2000 г. лишь набирал обороты.

В аттаче график роста рынка SCM до 2010 по прогнозам IDC

idc.JPG

post-42-1183615912.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEON
Т.е. возможна ситуация, когда IT специалисты говорят решение А лучшее, но все дружно идут покупать решение В?

Ситуации разные бывают, и данная не исключение.

Коллега, а разве популярность это лучший показатель, чем продажи?

Популярность думаю лучший показатель, чем продажи, в области специалистов информационной безопасности. :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

...ПРосто есет у нас оказался в нужном месте в нужное время. Не было бы торомозной четверки подмочившей репутацию лидера рынка - есет бы так не поднялся....

Вот только мне интересно, как есет жить то дальше будет, демпинг это ведь тупиковый путь, цены потом уже не поднять, а затраты над поддержку скоро зашкалят...но видимо российский есет пока об этом не задумывается.

Иван, о каких затратах на поддержку говоришь? На помощь технических консультантов из Eset Russia? Русификация продукта? установка и настройка? Выпуск сигнатур и эвристик? что-то другое? В любом случае для защиты корпоративной сети используется различные инструменты, в частности АВЗ, бесплатные версии сканеров, а Eset Enterprise Edition свою работу выполняет, помимо удаления вредоносного кода без технической поддержки из Eset Russia.

А вообще, есть какие-то данные по популярности того или иного продукта в различных странах, основанные не на отчетах о продажах? А, например, на опросах ИТ-специалистов?

я говорю о том, что при быстром росте клиентов работа с ними требует все больше и больше денежных ресурсов, а если демпинговать по черному как это делает есет - ресурсов с большой вероятностью не хватит. Особенно если учитывать, что существенную часть денег российскому есету приходится отдавать штабквартире.

Ценовая конкуренция может дать выигрыш только тогда, когда конкурент не сможет поставить цену ниже твоей и разорится. ПОсле чего ты сможешт делать с ценами и рынком все,что захочешь.

В случае российского антивирусного рынка такой расклад невозможен, т.к. у всех игроков (кроме пожалуй Доктора Веба) основная часть денег заробатывается за границей.

Поэтому засчет демпинга есет отъест часть рынка среднего и крупного бизнеса, а что вот он будет делать потом, когда клиентов надо будет обслуживать, а цены уже не поднимешь?

Добавлено спустя 2 минуты 44 секунды:

кстати прекрасное созвучие: есет отъест

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
(кроме пожалуй Доктора Веба)

У Касперского тоже основные продажи вне России?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Коллега, а разве популярность это лучший показатель, чем продажи?

Популярность думаю лучший показатель, чем продажи, в области специалистов информационной безопасности. :wink:

Аргументы в студию.

PS Я не утверждал и не утверждаю, что то что лучше продается лучше. Я лишь говорю, что лучший мерила это продажи. Раз уж клиент решил проголосовать кошельком, значит этот продукт для него качественный и лучший. Разве кто-то из нас будет покупать не качественную вещь? Никогда.

Добавлено спустя 2 минуты 45 секунд:

(кроме пожалуй Доктора Веба)

У Касперского тоже основные продажи вне России?

В смысле тоже? Еще для кого-то из Российских АВ вендоров Россия не основной (в плане дохода) рынок?

На форуме уже не раз говорились, что Российски рынок ЛК приносит не самые большие деньги. И не потому, что мы здесь не лидеры, а потому, что рынок в разы меньше, чем, скажем, в Германии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ценовая политика Eset в России очень не дальновидна, на мой взгляд, им есть за счет чего конкурировать, а ценовые войны - последнее дело. От этого проигрывают все. Даже если все сотрудники Eset в России согласны голодать и отдавать свои продукты с максимальной скидкой, то они этим самым делаю хуже не только себе, но гробят рынок вцелом.

Как правильно написал Иван выше, подняться в цене потом будет очень сложно. С какой стати я должен платить за один и тот же товар сегодня больше, чем год назад?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
В смысле тоже? Еще для кого-то из Российских АВ вендоров Россия не основной (в плане дохода) рынок?

Я просто интересуюсь.

На форуме уже не раз говорились, что Российски рынок ЛК приносит не самые большие деньги.

А рынок какой страны ЛК приносит больше денег, чем российский?

И не потому, что мы здесь не лидеры

А кто лидер в России?

Добавлено спустя 1 минуту 45 секунд:

С какой стати я должен платить за один и тот же товар сегодня больше, чем год назад?

Инфляция, расширение сервисов, больше угроз, с которыми затратнее справляться? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Эти цифры никак не показывают что основной рынок ЛК в другой стране, не в России.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout

Эти цифры никак не показывают что основной рынок ЛК в другой стране, не в России.

Валерий, у вас с математикой плохо или это манера такая не соглашаться даже с очевидными вещами?

25% (доля от общего дохода ЛК) -- Германия больше чем 20% (Россия). Абсолютные цифры посчитайте сами.

Добавлено спустя 1 минуту 37 секунд:

И не потому, что мы здесь не лидеры

А кто лидер в России?

А то вы не знаете, коллега. Лаборатория Касперского. Или и с этим вы хотите поспорить? Только без демагогии -- просто цифры, пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
NEON
Аргументы в студию.

Работал я в одной крупной конторе, куча филиалов по стране и т.д. Так вот, при выборе антивирусного ПО, руководство смотрела на цену продукта, мол чем выше, тем надежнее. Притом все доводы со стороны ИТ специалистов не помогли. Хотя могли бы купить и менее дорогой продукт, но более качественный.

Поэтому, по крайней мере для специалистов ИТ, которые сейчас выбирают тот или иной антивирусный продукт, помог бы совет со стороны ведущих специалистов информационной безопасности (имхо популярность среди них).

Для себя я выбор уже сделал, думаю что правильный.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
PS Я не утверждал и не утверждаю, что то что лучше продается лучше. Я лишь говорю, что лучший мерила это продажи.

Смотря что меряем. Если популярность, то разумеется её нужно мерять продажами, а не качеством. Согласен.

Раз уж клиент решил проголосовать кошельком, значит этот продукт для него качественный и лучший. Разве кто-то из нас будет покупать не качественную вещь? Никогда.

А тут не согласен. Что значит "этот продукт _для него_ качественный"? "Качественный" может означать что угодно. Например, для одного клиента это означает "удобно администрируемый". А для другого - "отлично защищающий". Ну и как можно сваливать в одну кучу ответы этих обоих клиентов? Плюс к этому, "качественный продукт" - это в огромном количестве случаев просто "качественный маркетинг, убедивший клиента в том, что продукт качественный". Первая эпидемия - и самый качественный продукт уже лажает. Короче, я бы качество и продажи не смешивал. Это совершенно разные вещи. Они могут совпадать, но могуть и не совпадать. В случае с антивирусами они _не_ совпадают.

P.S. Хотя... если планы, изложенные Е.К. в соседнем топике, воплотятся в жизнь, то это положение вещей изменится =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, у вас с математикой плохо или это манера такая не соглашаться даже с очевидными вещами?

Ещё раз. Я спрашиваю для информации. Не всё, что я пишу на этом форуме служит разжиганию межантивирусной розни :)

25% (доля от общего дохода ЛК) -- Германия больше чем 20% (Россия). Абсолютные цифры посчитайте сами.

Про абсолютные я не спрашивал.

А то вы не знаете, коллега. Лаборатория Касперского. Или и с этим вы хотите поспорить? Только без демагогии -- просто цифры, пожалуйста.

Ну, вот, демагогия, спорить опять. Зачем мне это нужно? Просто я теперь понял, что Вы не относитесь к ЛК, т.к. написали "И не потому, что мы здесь не лидеры". Ошиблись, опечатались? То-то же.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Просто я теперь понял, что Вы не относитесь к ЛК, т.к. написали "И не потому, что мы здесь не лидеры". Ошиблись, опечатались? То-то же.

Вы просто как всегда друг друга не поняли =)

Фраза "И не потому, что мы здесь не лидеры" не означала, что "мы здесь не лидеры", а означала лишь что есть другая, не связанная с лидерством, причина обсуждаемому явлению.

Поясняющий пример-аналогия: "Петя нифига не понял из книги. И не потому, что Петя тупой. А потому, что книга написана сложным запутанным языком и без картинок". Является ли этот монолог свидетельством того, что Петя тупой? =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Является ли этот монолог свидетельством того, что Петя тупой? =)

Может и являться, если написал этот монолог сам Петя и он действительно тупой :lol:

По крайней мере та фраза звучит двусмысленно.

Добавлено спустя 40 секунд:

Та, исходная фраза.

Поэтому иногда нужно писать простые предложения. Короткие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×