По оценке IDC оборот Eset в мире за 2006 год всего $4,5 млн - Страница 2 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

По оценке IDC оборот Eset в мире за 2006 год всего $4,5 млн

Recommended Posts

Dmitry Perets
Поэтому иногда нужно писать простые предложения. Короткие.

Или может просто не нужно выискивать желаемый смысл в предложениях, высасывая его из пальца? =) Интересно, сколько ещё людей, кроме вас, узрели в том предложении какое-то несоответствие?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Или может просто не нужно выискивать желаемый смысл в предложениях, высасывая его из пальца? =)

Даже в мыслях не было. Я и удивился от смысла, который образовался от "прямого" смысла предложения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
[

Поэтому засчет демпинга есет отъест часть рынка среднего и крупного бизнеса, а что вот он будет делать потом, когда клиентов надо будет обслуживать, а цены уже не поднимешь?

я так понимаю, обслуживание - это дальнейшее развитие технологий защиты... потому что с обслуживанием антивируса в существующей редакции могут справить ся ит-специалисты на месте без привлечения техпомощи от Eset. А ценовый вопрос.... совсем еще недавно предложение купить антивирусную программу для защиты вызывало недоумение не только у руководителей предприятий, но и у руководителей ИТ-отделов на предприятиях, так что если Eset и недорого продает свой антивирус, то это только способствует становлению цивилизованного рынка продаж НЕОБХОДИМОГО в работе софта. Кроме того, не думаю, что стоимость продуктов для пользователей существенно различается. И у DrWeb, и КАВ и NOD32 где-то в районе 1000руб за пакет с годовой лицензией. (точных данных нет под рукой.) А есть сравнительные стоимости корпоративных продуктов?

---

а популярность того или иного продукта вычисляется с использованием опроса посетителей форумов по безопасности, поскольку на продажи все-таки влияют разные факторы. И в частности, стоимость продукта - компании, которые продают софт, будут заинтересованы продать более дорогой продукт при разном качестве пакетов, ну а случае если пакет будет плохо защищать, разведут руками... типа, есть и другие пакеты для защиты и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
"И не потому, что мы здесь не лидеры". Ошиблись, опечатались? То-то же.

Валерий, прошу прощения за свои слова. Опечаька по Фрейду. Может быть мое подсознание знает (предчувствует) что-то такое о чем я даже не догадываюсь :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

1.Обслуживание клиента и партнера не имеет никакого отношения к развитию технологий защиты. Работа менеджера по работе с клиентами и партнерами это тяжкая кропотливая и дорогостоящая работа. Спросите у alexgr или ребят из Поликома.

2.Поэтому издержки на обслуживание клиентов и партнеров это далеко не только и не столько техподдержка, о которой вы говорите.

Но даже если говорить о техподдержке, то те кто в ней работал могут вам рассказать, что это иллюзия будто айтишники в компаниях справляются сами. К сожалению грамотного персонала не так много как кажется. Так что и нагрузка на техподдержку велика.

3.Проблемы у Есета при текущей политике возникнут -это я вам прогнозирую. Уже сейчас у них начались проблемы с поставками в регионы.

4.Что же касается становления цивилизованного рынка, то тут есть один ньюанс. Есет продает персональным пользователям и небольшим компаниям по стандартному прайсу, который зачастую даже повыше чем у конкрентов http://www.digital.ru/compare.php?id[]=63697&id[]=66098&id[]=63825. Поэтому в этом сегменте, где реально только начали задумываться о безопасности, никакому становлению он не способствует

5.Демпингует же есет в тендерах в достаточно крупных компаниях, которые уже давным давно без всякого есета поняли, что безопасность им нужна. Они специально целенаправлено проводят тендер на приобретение этой безопасности (без всякой инициативы со стороны есет). А есет приняв участие в этом тендере демпингует, чтобы выиграть. ПРичем тут становление цивилизованного рынка?

Опять же есть подозрение,что есет демпингует и в работе с партнерами, давая им скидку больше, чем другие вендоры. В результате есет продавать выгодно, но это опять же не имеет никакого отношения к становлению цивилизованного рынка.

6.Это не становление цивилизованного рынка, а попытка урвать себе хороший кусок засчет ценовой конкуренции. В этом нет никакой проблемы, такая тактика имеет право на жизнь. Я лишь говорю о том,что это пирамида Мавроди:

Возможность поддерживать текущих клиентов и партнеров Есет обеспечивает засчет денежных потоков от вновь прибывающих клиентов и партнеров. Это легко получается пока идет быстрый рост, но как только рост торомознется - огребется много проблем.

А дальше будет все зависеть от запаса прочности российской команды. Пирамида либо лопнет как мыльный пузырь, либо им удастся трансформировать модель бизнеса. Поживем увидим - будет интересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.

Есть еще один вариант - "надуть" компанию перед её продажей (это просто версия - у меня нет никакой информации на эту тему). Как это было с румынским RAV - они очень сильно демпинговали и при этом на выставках среди их рекламных листовок лежал Company Portfolio.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, прошу прощения за свои слова. Опечаька по Фрейду.

Да я так и понял, поэтому уточнил. А все сразу - демагогия, война :)

Воюю я не такими методами ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Как это было с румынским RAV - они очень сильно демпинговали и при этом на выставках среди их рекламных листовок лежал Company Portfolio.

Не самый плохой вариант для тех, кто хотел и хочет "срубить по-быстрому бабла" :-)

В принципе какой-то динамики в развитии продуктов у Eset не наблюдается уже достаточно давно, 3.0 ковыряют уже долго, сроков конкретных нет. Завидные "женихи" еще остались, IBM например :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BiTA
Как это было с румынским RAV - они очень сильно демпинговали и при этом на выставках среди их рекламных листовок лежал Company Portfolio.

Не самый плохой вариант для тех, кто хотел и хочет "срубить по-быстрому бабла" :-)

В принципе какой-то динамики в развитии продуктов у Eset не наблюдается уже достаточно давно, 3.0 ковыряют уже долго, сроков конкретных нет. Завидные "женихи" еще остались, IBM например :-)

Насколько я знаю, IBM сотрудничает с BitDefender...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

Интересно, а на этом сайте всему принято верить? Даются какие-то странные цифры, ничем не подтвержденные, Исету из месяца месяц предрекают катастрофу, а он все лучше и лучше по-моему себя чувствует. Судя по всему все сотрудники ЛК уже смирились со скорой потерей лидерства и собираются на дружественном форуме посудачить, ситуация очень напоминает DrWeb конца 90-х. Даже ЕК бросил работать, на форуме тусит:)

Может есть еще более этичные и действенные методы борьбы с Исет, чем перемывание ему костей и выпуска антинодов? Никакой благодарности компании, которая пару лет назад очень помогла Касперу своим агрессивным выходом на рынок подстегнуть своих, за то время, что Исет в России, ЛК явно больше разумных шагов делает на рынке, чем раньше.

Известно, что DrWeb работает ради того, чтобы насолить ЛК, теперь ЛК работает "ради" Исет?:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

забавный пассаж

1.попросите у Ильина отчет IDC, или хотя бы вырезку из этого пдфа и убедитесь,что цифры не с потолка. Я попросил,он мне дал. Я прочел.

2.до потери лидерства в России ЛК еще далековато даже если предположить, что оно когда-то произойдет. Все таки между 30 млн. ЛК и 5 млн. Есет в ценах конечных пользователей разница великовата. А если учесть, что словацкому есету от этого великолепия достается около лимона - полутора, то вообще даже не о чем говорить.

3.насчет антинода и этичных методов взгляните как сюда: http://www.eset.com/products/NOD32%20vs%20Kaspersky.pdf

вот это антикасперский, причем лживый, чего только стоит вот это:

-Proactive Detection Methods: Code analysis, weak on proactive detection rushed updates cause problems. (это они видимо про модуль Проактивной защиты касперского?)

-Detection and Remediation: No detection for phishing, one of the Internet’s biggest threats today. NOD32 includes integrated Antivirus solution with Anti-Spyware and also includes detection for phishing attacks and rootkits. (очень смешно, персональный Антивирус Касперского делает ровно тоже что и нод32, а КИС и КАВ для WKS еще к тому же фишинговые сайты по специальной базе отсеивает).

-Based on Microsoft’s Management Console, the management tool can be

difficult to use. Signatures cannot be updated manually.

А вот это вообще смешнее не бывает.

Ну а про результаты тестов, которые в документе приведены, я легко могу здесь перчислить тесты, в которых касперский лучше есета и по скорости работы и по детекту. На вскидку это февральский VB100%, где касперский уступает есету по скорости скана по требованию, но зато быстрее постоянной защитой (что важнее), тесты тех же AV-Comparatives.org и AV-Test.org, только не на голый эвристик, а на общий уровень обнаружения, проведенный здесь тест способности эиуляторов противостоять разным антиэмуляционным трюкам и т.д.

4. А насчет насолить...мне кажется ЛК действительно уделяет слишком много внимания маленькой словацкой компании, которая имеет по миру доходы 4,5млн. и около лимона из этой суммы получает с России. Поднимутся малек на агрессивности и демпинге и устаканятся.

Хотя как я понимаю это просто ответ на то, что сам Есет ведет активную антикасперскую компанию, вот цитаты главы российского есета:

- Увеличение доли "Лаборатории Касперского" в корпоративном сегменте эксперты ставят под сомнение. "Не думаю, что эта инициатива поможет компании увеличить свое присутствие,- говорит Дмитрий Попович, генеральный директор компании Eset в России, выпускающей антивирус NOD32.

-Однако конкуренты полагают, что компания излишне оптимистична. "Я думаю, что "Лаборатория Касперского" может расти только за счет роста рынка, но не за счет конкурентов. ", — считает глава российского представительства Eset Дмитрий Попович.

или вот взгляните как на скриншот

Так что похоже Есет работает ради того, чтобы плюнуть в ЛК, а не наоборот.

SSL11139.jpg

post-10-1183729661.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Известно, что DrWeb работает ради того, чтобы насолить ЛК

Обоснуй.

Любая (да, любая) контора работает на максимизацию прибыли.

Ни одна (да, ни одна) контора не будет работать только ради того, чтобы насолить другой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Интересно, а на этом сайте всему принято верить? Даются какие-то странные цифры, ничем не подтвержденные, Исету из месяца месяц предрекают катастрофу, а он все лучше и лучше по-моему себя чувствует.

Я ничего не предсказывал, а лишь разместил цифры авторитетной компании, на которую ссылается весь мир.

Интересно, имеют ли они что-то общее с реальностью или нет? Ошибаться может даже IDC.

Ham, если у вас есть другая и более достоверная инфа, поделитесь с нами плиз.

4. А насчет насолить...мне кажется ЛК действительно уделяет слишком много внимания маленькой словацкой компании, которая имеет по миру доходы 4,5млн. и около лимона из этой суммы получает с России. Поднимутся малек на агрессивности и демпинге и устаканятся.

Возможно, что так, но эта маленькая компания вторглась в цитадель ЛК - Россию, это не может не раздражать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да нет я думаюраздражает не факт вторжения, а методы его, примеры которых выше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
BiTA
да нет я думаюраздражает не факт вторжения, а методы его, примеры которых выше

Иван, респект за факты. Факты - и никаких гвоздей и бессмысленной полемики...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
E.K.
Даже ЕК бросил работать, на форуме тусит

Юноша, у меня работы много и разной. И PR - часть моей работы (презентации, журналисты, выставки и тп). И мои посты на форумах тоже можно расценивать как публичные выступления. Так что "тусить на форуме" - это моя работа. Вот так. К тому же мне это нравится :-)

А Eset нас действительно раздражает... По двум пунктам - 1. демпинг (ну да Бог с ними - это их будущие проблемы). 2. агрессивным маркетингом (громким враньём). А вот за это будем бить по голове.

Поднимутся малек на агрессивности и демпинге и устаканятся.

Именно так. И они не первые (вспомните появление Панды в России) и не последние - придут Авира, БитДефендер, кто там еще. Будут громки вопли, народ скажет "Да?" - и кто-то перейдёт на новые продукты. Потом разберутся что к чему - и будут все они там же, где сейчас Панда. А мы - останемся.

"Я думаю, что "Лаборатория Касперского" может расти только за счет роста рынка, но не за счет конкурентов. ", — считает глава российского представительства Eset Дмитрий Попович.

Рост в корпоративном сегменте в России в Q1 2007 - почти 70%. Так что опять враньё от Есета... (кстати, на домашнем рынке у нас рост в России в Q1 почти четырёхкратный). Q2 пока еще не подсчитали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Есть еще один вариант - "надуть" компанию перед её продажей .

между прочим именно ваши менеджеры и блефуют, обманывая клиентов.

после того как это вскрывается, приобретаются продукты ваших конкурентов.

как пример: моя фирма заплатила несколько тысяч евро

за неработающиe продукты mcafee.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy
1.Обслуживание клиента и партнера не имеет никакого отношения к развитию технологий защиты. Работа менеджера по работе с клиентами и партнерами это тяжкая кропотливая и дорогостоящая работа. Спросите у alexgr или ребят из Поликома.

Вполне возможно. Здесь я ориентируюсь на опыт приобретения продукта eset в региональной компании, торгующей разным софтом, не только антивирусными продуктами. Выяснили, кто в городе торгует Eset-ом, позвонили по телефону, обменялись контактами, запросили информацию о стоимости продукта, и ключи для тестирования... получили ключи на месяц, сами продукты скачали с оф.сайта eset.

После завершения тестирования и выбора продукта запросили счет... получили... оплатили, где-то через несколько дней, а было это перед Новым годом получили лицензию из Eset Russia. Все дистрибутивы скачали с оф. сайта. Я думаю, работа не более кропотливая чем у любого другого менеджера по продажам. Тем более, что ассортимент антивирусных продуктов не велик: DrWeb, KAV, Eset... не думаю, что кто-то у нас покупает Панду из-за большого обновления баз, так же как и ранее Symantec. Лично я за то, чтобы эта "великая" тройка соревнуясь и конкурируя между собой и в дальнейшем совершенствовала свои продукты... а пользователи выберут, что им по душе. (ЛК же есть что перенять у Есета, например интуитивно правильный интерфейс центра управления.) Ранее мне нравился центр управления BitDefender, но после того как потестировал Eset... перешел на Eset... к тому же и защита системы на уровне.

2.Поэтому издержки на обслуживание клиентов и партнеров это далеко не только и не столько техподдержка, о которой вы говорите.

Но даже если говорить о техподдержке, то те кто в ней работал могут вам рассказать, что это иллюзия будто айтишники в компаниях справляются сами. К сожалению грамотного персонала не так много как кажется. Так что и нагрузка на техподдержку велика.

Э... не знаю. Мы самостоятельно провели тестирование корпоративных продуктов Eset, Drweb, KAV, Panda... все продукты и лицензии для тестирования получили оперативно, екатеринбургский вируслаб выслал даже диск со всеми дистрибутивами... хотя, да консультировали по электронной почте больше Панда и Есет.

3.Проблемы у Есета при текущей политике возникнут -это я вам прогнозирую. Уже сейчас у них начались проблемы с поставками в регионы.

А какие проблемы могут быть с поставками, если дистрибутивы можно качать с сайта в инет?

4.Что же касается становления цивилизованного рынка, то тут есть один ньюанс. Есет продает персональным пользователям и небольшим компаниям по стандартному прайсу, который зачастую даже повыше чем у конкрентов http://www.digital.ru/compare.php?id[]=63697&id[]=66098&id[]=63825. Поэтому в этом сегменте, где реально только начали задумываться о безопасности, никакому становлению он не способствует

5.Демпингует же есет в тендерах в достаточно крупных компаниях, которые уже давным давно без всякого есета поняли, что безопасность им нужна. Они специально целенаправлено проводят тендер на приобретение этой безопасности (без всякой инициативы со стороны есет). А есет приняв участие в этом тендере демпингует, чтобы выиграть. ПРичем тут становление цивилизованного рынка?

Вы сами говорите, что ит-менеджеры в крупных компаниях осознанно выбирают продукты для защиты корпоративных сетей... не думаю, что они покупают Есет только из=за дешевизны, поскольку всем известно, что скупой платит дважды и более...

Опять же есть подозрение,что есет демпингует и в работе с партнерами, давая им скидку больше, чем другие вендоры. В результате есет продавать выгодно, но это опять же не имеет никакого отношения к становлению цивилизованного рынка.

В последнее время часто сталкиваюсь с ситуаций, когда менеджеры, которые работают в компании очень активно интересуются, каким антивирусом лучше защитить свой домашний компьютер... т.е. информацию об антивирусе они хотят получить не в компании продающей подобный софт, а у ит-менеджеров, которые имеют реальный опыт и знания по работе антивирусных продуктов.

6.Это не становление цивилизованного рынка, а попытка урвать себе хороший кусок засчет ценовой конкуренции. В этом нет никакой проблемы, такая тактика имеет право на жизнь. Я лишь говорю о том,что это пирамида Мавроди:

Возможность поддерживать текущих клиентов и партнеров Есет обеспечивает засчет денежных потоков от вновь прибывающих клиентов и партнеров. Это легко получается пока идет быстрый рост, но как только рост торомознется - огребется много проблем.

А дальше будет все зависеть от запаса прочности российской команды. Пирамида либо лопнет как мыльный пузырь, либо им удастся трансформировать модель бизнеса. Поживем увидим - будет интересно.

Да. Спасибо за интересный анализ ситуации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Не в контексте ESET-а, а в целом, но на примере. Вы описали, что сами сделали осознанный выбор, ну ок – допустим. Тем не менее, работу, которую вы проделали, по выбору и тестированию продукта, суть: выстроенная партнерская сеть (вы быстро нашли где купить продукт), вменяемая схема взаимодействия партнера с вендором (вы оперативно получили тестовые ключи), хорошее информирование потенциальных клиентов о продукте (вы знали о существование сего продукта, а также о конкурентах) – все это деньги (не малые) для вендора. Об этом и говорил Иван, тут читается работа партнерского менеджера.

Если говорить о менеджерах по продажам (сразу оговорюсь, это не тот человек, который выставил вам счет – это скорее был оператор.). Следует признать, что это самый дорогой способ продажи продукта, поэтому используется именно для крупных клиентов, крупных сделок и сложных проектов. Небольшие сделки эффективнее вести именно по описанной вами схеме.

Ну и в целом, посмотрите на свой выбор именно со стороны работы партнерской сети и оцените, что это дорогое удовольствие.

Приведу такой пример, я курю KENT 8, мой выбор ? Наверно, только курить я их стал только после ребрендинга. Так что медиа любит нас

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
santy

1.Но ведь любая компания, работающая за рубежом имеет свои представительства, без которых невозможно продвижение продукта на местном рынке. Eset Russia здесь не исключение. Наверняка и КАВ имеет свои представительства на зарубежном рынке, благодаря чему с успехом продает свой продукт, например в Германии.

----

информирование по основных продуктам было получено из работы форума virusinfo, т.е. как раз от ит-специалистов, которые имеют практический реальный опыт работы с данными продуктами, а так же после года работы на нод с триальными ключами. (кстати, менеджер компании, который продавал нам нод через некоторое время сообщил, что они в компании торгующей софтом сами перешли на нод... поскольку интересовался как продукт проданный нам зарекомендовал себя в работе. :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

эхм Михаил Орешин, не нужны мы никому, ни сейлы, ни маркетологи, ни рекламщики, ни даже технари из поддержки, зря нам платят.

Люди все прекрасно без нас находят, выбирают, покупают и потом поддерживают тоже сами:D

Вот только счастье наше, что таких 20%, а 80% - это наш клиент, который сам не может или не хочет ничего. И за это нам santy и платят. Обычный закон Паретто - вам повезло, вы тех самых 20%, которые все сами, а засчет оставшихся 80% мы живем.

ПРичем соотношение именно такое, а не на оборот. Достаточно зайти и посмотреть - как люди технику выбирают в магазинах.

20% гордо изучили предмет и расспросили друзей, а 80% как собачки тупо бегают за продавцом и слушают всякую чушь о том, что нельзя утюги обычной водой заправлять, а надо специальную крутую воду купить или что тока дивидишник даеву сможет прочесть все пиратские диски на свете, а антивирус нод32 такой же как касперский, только не торомозной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Есть еще один вариант - "надуть" компанию перед её продажей .

между прочим именно ваши менеджеры и блефуют, обманывая клиентов.

после того как это вскрывается, приобретаются продукты ваших конкурентов.

как пример: моя фирма заплатила несколько тысяч евро

за неработающиe продукты mcafee.

А при чем здесь ЛК?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Есть еще один вариант - "надуть" компанию перед её продажей .

между прочим именно ваши менеджеры и блефуют, обманывая клиентов.

после того как это вскрывается, приобретаются продукты ваших конкурентов.

как пример: моя фирма заплатила несколько тысяч евро

за неработающиe продукты mcafee.

А при чем здесь ЛК?

потому-что из-за безграмотности "специалистов" из лаборатории касперского у меня были большие проблемы с руководством фирмы ,в которой я работаю,

в чстности закончившиеся покупкой неработающего антивирусного программного обеспечения.

кстати из-за подобного саппорта в германии в корпоративном секторе у лаборатории касперского очень плохой руф.

и при том, что продукты касперского - одни из лучших в мире.

а порой даже не имеющие аналогов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Mike, твою неприятную историю с Касперским я помню, мы ее тут обсуждали.

Друзья, придерживайтесь темы.

:off:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

(лениво)

А чего ее придерживаться? :)

Есть IDC, есть инфа от ESET Russia.

Вторая противоречит первой.

Дольше - вопрос веры.

Я верю в IDC. :)

Кстати, скидки партнерам 60% - это круто, да...

Я бы снова осторожно не поверил в эту информацию. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×