Специфика Symantec Antivirus Corporate Edition 10 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
SpasitelofMoney

Специфика Symantec Antivirus Corporate Edition 10

Recommended Posts

SpasitelofMoney

На компьютер:

P4 2,4B; I845PE, 1G, 80G Seagate Barracuda IV, Geforce 6600 256mb,...

Windows XP SP2 Pro свежеустановленный + все апдейты от Microsoft

поставил

Symantec Antivirus Corporate Edition 10.0.2.2010 Client Unmanaged English

(был установлен новейший патч с Symantec от 17 января 2006)

Liveupdate 2.7.34.0

Scan Engine - 51.3.0.11

Virus Definition File: 21.01.2006 rev.6

Никаких настроек не менял. Все по дефолту.

По ссылке

http://www.kpnemo.ru/news/2005/09/20/1569_virusov/1.html

скачал с rapid share

http://rapidshare.de/files/5310996/4test.rar.html

архив завирусованных файлов 4test.rar (2,95mb)

Утверждается там же что там 1569 вирусов.

Далее отключил в SAV real-time сканирование

Декомпресировал rar файл до уровня zip архивов.

Запустил проверку на вирусы полученной папки с zip архивами.

Получил следующие результаты:

3190 сканированных файлов

1594 найденных вирусов

03:28 время сканирования

В случае если декомпресиировал и сами зипы до одной большой папки с вирусованными com/exe файлами - антивирус проверял ее черезвычайно долго - не стал ждать

Замечание: real-time проверка отключалась чтобы избежать вероятность того что какие-нибудь файлы

будут излечены еще до того как произойдет полное сканирование.

*******************************************

Попробовал протестить тоже но с sav 9.0.5.1000

Liveupdate 2.7.34.0

Scan Engine - 51.3.0.11

Virus Definition File: 18.01.2006 rev.7

Никаких настроек не менял. Все по дефолту.

ИНТЕРЕСНЫЕ РЕЗУЛЬТАТЫ

При провреке папки с zip

3190 сканированных файлов

1595 найденных вирусов !!!

11:20 время сканирования !!!

При сканировании папки с вирусными файлами(куда декомресированны все zip)

1620 сканированных файлов

1593 найденных вирусов

10:34 время сканирования

Получается что SAV9 проверял почти в 3 раза дольше чем SAV10

!! НЕПОНЯТНО ПОЧЕМУ SYMANTEC НЕ ПРОВОЗГЛАСИЛА ЕЩЕ НА ВЕСЬ МИР ЧТО SAV10 в 3 раза быстрее чем SAV9 !!

*************************************

*************************************

Возможно что это глюки SAV10 (любой версии):

1. Папка из 1620 завирусованных файлов(com/exe) SAV10 проверяет по требованию очень долго (sav9 - 10:34)

2. из этой папки создается впечатление при запуске любого файла что файл сначала запускается а потом через несколько секунд антивирус сообщает о том что там вирус (sav9 - даже не дает запустить - сразу ругается)

3. даже если real-time проверка в настройках отключена sav10 в отличии от sav9 начинает все равно

сыпать сообщениями о найденных вирусах при входе в папку с зараженными файлами

КТО-НИБУДЬ может объяснить почему sav10 так себе в данном случае

проявляет (кстати неважно какой sav10 версии в данном случае). Просто еще есть

вариант внедрять SAV9 а не 10. Хочется понять на сколько правильно проявляет

себя SAV10 в данном случае так как его выбрать хочется больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

внедрять SAV 9, как Вы написали, :) более привычно NAV.. не надо..

Так как, обновления для SAV 9.0 выходят рвз в неделю, для SAV 10 каждый день. (Но вам тут напишут, что это не главное). Конечно появились новые возможности (например антиспайварный модуль).. поэтому много отличий.. читайте сайт производителя.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
По ссылке

http://www.kpnemo.ru/news/2005/09/20/1569_virusov/1.html

скачал с rapid share

http://rapidshare.de/files/5310996/4test.rar.html

архив завирусованных файлов 4test.rar (2,95mb)

Хотел скачать, ссылка не работает уже по ходу.

Далее отключил в SAV real-time сканирование

Декомпресировал rar файл до уровня zip архивов.

Запустил проверку на вирусы полученной папки с zip архивами.

Получил следующие результаты:

3190 сканированных файлов

1594 найденных вирусов

03:28 время сканирования

У меня сразу несколько вопросов:

1. Почему если вирусов всего 1569 детектиться больше, т.е. 1594? :puzzled:

2. Проверка архивов была ключена или нет (по умолчанию она вроде как выключена в Symantec, чтобы быстрее работал)?

В случае если декомпресиировал и сами зипы до одной большой папки с вирусованными com/exe файлами - антивирус проверял ее черезвычайно долго - не стал ждать

Судя по этой фразе, проверка архивов все таки была отключена.

Кстати, о том, что Symantec очень тормозит на зараженных файлах я уже многократно слышал, это еще одно подтверждение.

Попробовал протестить тоже но с sav 9.0.5.1000

ИНТЕРЕСНЫЕ РЕЗУЛЬТАТЫ

При провреке папки с zip

3190 сканированных файлов

1595 найденных вирусов !!!

11:20 время сканирования !!!

Найдено на один вирус больше, чем 10-кой. Совсем не понятно почему ... Что это, ложное срабатывание "несовершенной эвристики" 9-ки?

Получается что SAV9 проверял почти в 3 раза дольше чем SAV10

!! НЕПОНЯТНО ПОЧЕМУ SYMANTEC НЕ ПРОВОЗГЛАСИЛА ЕЩЕ НА ВЕСЬ МИР ЧТО SAV10 в 3 раза быстрее чем SAV9 !!

1. Папка из 1620 завирусованных файлов(com/exe) SAV10 проверяет по требованию очень долго (sav9 - 10:34)

Но проверка по требованию в 10-ке вроде как намного дольше, поэтому об ускорении можно говорить только для on-access сканирования.

Так как количество просканированных файлов одинаково, то говорить о том, что 10-я версия проверяет меньше и поэтому тормозит не приходится.

Попробую разбораться, что такого добавили в движке 10-ки по сравнению с 9-й версией.

2. из этой папки создается впечатление при запуске любого файла что файл сначала запускается а потом через несколько секунд антивирус сообщает о том что там вирус (sav9 - даже не дает запустить - сразу ругается)

Скорее всего это просто субъективное впечатление.

3. даже если real-time проверка в настройках отключена sav10 в отличии от sav9 начинает все равно

сыпать сообщениями о найденных вирусах при входе в папку с зараженными файлами

Это правильно, вообще выгрузка антвиируса должна быть запрещена применительно к корпоративных продуктам.

Просто еще есть вариант внедрять SAV9 а не 10. Хочется понять на сколько правильно проявляет себя SAV10 в данном случае так как его выбрать хочется больше.

Если смотреть по тем фактам, которые тут указаны, то лучше выбрать 10-ю версию, потому как монитор у нее быстрее работает, а это важнее, чем проверка по требованию (тем более случай, что в сети у кого-то будут валяться архивы вирусов маловероятна :) )

А различия по используемым ресурсам есть?

Просто у антивирусы Symantec с каждым годом все больше и больше памяти и ресурсов проца требуют ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Еще по поводу скорости работы.

Нельзя по приведенным вами сведениям говорить о том, что 10-я версия в 3 раза быстрее. Потому как скорость проверки зараженных файлов это не самый важны показатель.

Если уж мерить скорость, то надо проверять на чистых файлах, например, на директории винды, а еще лучше с разбивкой на наборах файлов определенного типа.

Подбробно мы обсуждали эту тему здесь

http://www.anti-malware.ru/phpbb/viewtopic.php?t=51

P.S. Убедительная просьба в этой ветке на тему тестирования скорости не флеймить, для этого есть специальная тема.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
P.S. Убедительная просьба в этой ветке на тему тестирования скорости не флеймить, для этого есть специальная тема.

Сам флеймить не хочу, так как разные машины, да и скорость проверки зараженных файлов --- сомнительный тест, но мой клиент OfficeScan, проверил эту папку за 21 сек (нашел 1575 вирусов).

У меня Athlon XP 1.5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

Сергей Ильин

Чтобы скачать вирусную базу, надо зайти браузером

на страницу http://rapidshare.de/files/5310996/4test.rar.html

Нажать кнопку Free. Далее дождаться до того

когда появится приглашение нажать Start Download кнопку.

Ввести в окошко код который она сама сообщает и затем

нажать Start Download. Скачивать браузером а не качалкой!

Решаю вопрос о том, что лучше для внедрения в организации - SAV9 или SAV10 Client Unmanaged.

ФИНАЛЬНЫЙ ВАРИАНТ ВПЕЧАТЛЕНИЙ ОТ АНАЛИЗА РАБОТЫ SAV10

Под xp sp2 и 2k3 sp1 ent

В случае если сканируешь им по требованию папку в которой нет вирусов – сканит очень быстро.

SAV9 в этом случае проверяет несколько дольше.

В случае если сканируешь им по требованию папку в которой есть зараженные com/exe файлы (хотя бы чуть чуть и по 5кб каждый например), когда он будет находить зараженные, очень сильно тормозит на каждом (у меня по 20 сек).

SAV9 в этом случае не тормозит и выдает отчеты очень быстро.

Сканирование по требованию в режиме защиты от сбоев SAV10 выполняет без тормозов, но и скорость не такая, какая могла бы быть, если бы был обычный режим. Получается, что в случае если зараженных файлов много лучше для полного сканирования в обычном режиме использовать SAV9, так как SAV10 на каждом зараженном файле (даже очень маленьком) будет тормозить по 20 сек.

В случае если лазишь по папкам при включенном реал-тайм сканировании и делаешь что-угодно тормоза очень малы если не сказать незаметны (если не находит зараженные файлы).

SAV9 в этом случае тормозит компьютер больше.

В случае если антивирус в режиме реал-тайм сканирования находит зараженной exe или com файл, файл может изчезнуть (помещается в карантин), далее компьютер начинает секунд 30 тормозить(видно через cntr+alt+del) и затем появляется отчет о вирусе и статусе. И так будет на каждом найденном зараженном файле, а загрузка CPU порядка 75% и более.

SAV9 в этом случае очень быстро выдает отчет о проверке.

! Зараженные zip файлы SAV10 по требованию сканирует в 3,5 раза быстрее чем SAV9 и никаких тормозов нет !

Первый вход в окно настроек SAV10 идет очень долго и в течении этого времени загрузка CPU велика. SAV9 – очень быстро.

SAV10 ловит больше вредоносного кода (spyware, adware) чем SAV9. SAV10 обновляется автоматически каждый день, а SAV9 – как правило раз в неделю.

Вывод: SAV10 тормозит при лечении зараженных файлов (при нахождении каждого зараженного com/exe комп у меня тормозит 20 сек.), а SAV9 – не тормозит.

В то же время SAV10 меньше тормозит систему в целом, в отличии от SAV9.

Соответствует ли данное впечатление Вашим представлениям?

Выскажитесь, пожалуйста. Просто уж больно странно тормозит комп SAV10 при лечении зараженных com/exe файлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

10 лучше 9, если обнаружен вирус то тормоза оправданы.

если просто тормозит - то надо посмотреть что он проверяет вообще..

Тормоза при первой загрузке окна настроек это нормально..В обычном режиме работают только сервисы. 9 кстати тоже тормозит.

у 9 (не знаю как на 10) есть огромный минус - все ограничения (на удаление, на сканирования сетевых дисков и т п) можно снять через реестр (конечно при наличии админских прав)

9 становится на nt, 10 нет (но это архаизм)

В целом, если Вам нравится symantec- то только 10.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

broker

Вы пишете что тормоза при лечении зараженного файла

оправданы.

Но почему же даже зараженный exe файл размером 5К

sav10 проверяет 20 сек. и тормоза более 75% на

моем относительно быстром компьютере. В то же время SAV9 делает это очень быстро.

Если вирусов на компе много, то обычное полное

сканирование по требованию не в режиме защиты от сбоев на компьютере с SAV10 занимает дикое кол-во времени.

Почему тогда Symantec, не пишут в руководстве, что для таких целей лучше использовать sav9?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

sav 9 лучше не использовать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

broker

единственное что мне хотелось бы здесь узнать,

правильно ли я описал, как sav10 проверят

зараженные .exe файлы (даже если один).

Просто может быть я настраивать не умею !?

Это же ужас наверное творится на 2k3 когда

sav10 находит на нем зараженный .exe файл...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
broker

единственное что мне хотелось бы здесь узнать,

правильно ли я описал, как sav10 проверят

зараженные .exe файлы (даже если один).

Просто может быть я настраивать не умею !?

Это же ужас наверное творится на 2k3 когда

sav10 находит на нем зараженный .exe файл...

оставьте настройки по умолчанию..

а что твориться с 2k3 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Решаю вопрос о том, что лучше для внедрения в организации - SAV9 или SAV10 Client Unmanaged.

Я не разбираюсь в решениях Symantec, но если "Unmanaged" означает, что клиент не управляется из центральной консоли, то нужно ставить SAV9. Однозначно, как говорит один наш общий знакомый. Если ваш SAV10 имеет централизованное управление, то ставить нужно именно его, так как более поздние версии антивирусных продуктов, как правило, предоставляют лучшую защиту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

инетересно узнать в чем разница между

sav10 Client managed и unmanaged с точки

зрения характера работы описанного выше...

что даже советуют ставить sav9 unmanaged

ужас в общем

broker

на 2k3 sp1 - тоже самое как на xp sp2

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

с точки зрения работы клиента разницы быть недолжно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

НАСТРОЙКИ ПО УМОЛЧАНИЮ

ничего не менял

у знакомых пробовал - аналогично

Причем версия релиза 10-и значения не имеет !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

есть странное ощущение, что 10 - тормоз. при мануал скане..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
есть странное ощущение, что 10 - тормоз. при мануал скане..

Насколько это принципиально? На мой взгляд важнее скорость Real-time-сканирования...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

это надо видеть собственными глазами, сначала он начинает сканировать.. потом пропадает.. создаётся ощущение что файл чистый.. и секунд через 20 только вирус обнаруживается..

мне кажется это связано с функцией бэкапирования архивов

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
это надо видеть собственными глазами, сначала он начинает сканировать.. потом пропадает.. создаётся ощущение что файл чистый.. и секунд через 20 только вирус обнаруживается..

мне кажется это связано с функцией бэкапирования архивов

Кстати, в 9-ке бекапирование было вообще?

Может здесь собака зарыта как раз ... и тормоза на зарараженных файлах тогда объясняются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

broker

есть странное ощущение, что 10 - тормоз. при мануал скане..
-

Также SAV10 тормоз при тестировании зараженных исполняемых файлов в режиме реал-тайм. Хотя если зараженных нет - никаких тормозов.

Хотелось бы конечно же чтобы ты попробовал сам в этом убедиться

Михаил Кондрашин

На мой взгляд важнее скорость Real-time-сканирования...

- когда SAV10 тестирует в реал-тайме зараженный файл под 2K3, который в данный момент занимается важным делом, тормоза(CPU load) более 75% в течении например 30 секунд, даже если файл всего лишь 5K - это же кошмар для сервера

broker

это надо видеть собственными глазами...

Нет дело не в архивах. Кладем в папку несколько зараженных exe или com файлов. Заказываем проверку по требованию (или просто пытаемся запустить каждый из них) - при проверке каждого файла, торможение составит секунд 30 и в течении этого времени CPU Load >75% В конце проверки каждого файла - отчет о результах.

Сергей Ильин

Кстати, в 9-ке бекапирование было вообще?

Забудьте пожалуйста об архивах - с ними проблем нет.

Проблема в сканировании несжатых исполняемых файлов.

В SAV9 бэкап есть.

[/b]

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

только что получил следующее объяснение от одного админа:

*** Чем мне и нравится 10-й : он полностью разбирает действия вируса. Т.е. при лечении он вычисляет все файлы, службы, записи в реестре и пр. - можешь сам это увидеть когда правой кнопкой и свойства на событии. Поэтому и тормозит, что усиленно трасирует все действия вируса. Симантек молодец! ***

1. Единственное что тогда если на компьютере много зараженных файлов - при полной проверке на вирусы компьютер будет тормозить все время проверки.

(потому что 99% времени придется на борьбу с зараженными)

2. почему-то тем не менее sav10 полный тест на вирусы в режиме защиты от сбоев - не тормозит компьютер, но кому он нужен этот safe mode - не говоря о том что для серверов этот режим чужд.

Осталось разобраться с п. 1,2.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

я выявил повышении загрузки процессора до 99% при сканировании (ручном или по рассписанию) файлов заражённых вирусами.

Могу сказать, что в обычном режиме проблема возникает только при сканировании карантина symantec или служебных папок виндуза при колличестве вирусов больше 20 можно просто отойти от компа..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
только что получил следующее объяснение от одного админа:

*** Чем мне и нравится 10-й : он полностью разбирает действия вируса. Т.е. при лечении он вычисляет все файлы, службы, записи в реестре и пр. - можешь сам это увидеть когда правой кнопкой и свойства на событии. Поэтому и тормозит, что усиленно трасирует все действия вируса. Симантек молодец! ***

1. Единственное что тогда если на компьютере много зараженных файлов - при полной проверке на вирусы компьютер будет тормозить все время проверки.

(потому что 99% времени придется на борьбу с зараженными)

2. почему-то тем не менее sav10 полный тест на вирусы в режиме защиты от сбоев - не тормозит компьютер, но кому он нужен этот safe mode - не говоря о том что для серверов этот режим чужд.

Осталось разобраться с п. 1,2.

в данном случае речь идёт не о лечении.. заражённые файлы уже в карантине.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SpasitelofMoney

broker

ПРЕДПОЛОЖЕНИЕ - В СЛУЧАЕ CLIENT MANAGED 10 ПОДОБНЫХ СТРАННОСТЕЙ НАБЛЮДАТЬСЯ НЕ БУДЕТ

У тебя наверняка много связей. Не мог бы ты

адресовать вопрос по поводу таких торможений

легальным пользователям SAV Client Managed 10.

Самое сложное будет - коротко им описать как правильно

провести тестирование.

***************************

Проблема: торможение (CPU Load >75%) до появления отчета о проверке(по одному отчету на каждый зараженный файл) при real time/(по требованию) проверке с помощью SAV10 Client Unmanaged на самом деле зараженных несжатых com/exe файлов. Даже если это 1 файл размером 5K. Настройки - дефолтные. Версия любая. XP SP2/ 2K3 SP1. С SAV9 - тормозов таких нет.

Вопрос: Так и должно быть или что-то неправильно настроено?

Как проводить тестирование:

1. скачать архив зараженных файлов (скачивать браузером, нажать кнопку Free)

http://rapidshare.de/files/5310996/4test.rar.html

2. отключи защиту real-time (щит должен стать перечеркнутым в красном кружке)

3. декомпрессируй rar до zip файлов

4. декомпрессируй zip-ы до одной папки с несжатыми com/exe файлами

5. не входи в полученную папку!

6. проверь что в полученной папке 1620 файлов

7. закажи проверку по требованию этой папки

8. тест будет длиться дико долго и ты не захочешь ждать

9. напиши о результах

10. Возможно что результаты Client Managed и Client Unmanaged будут различаться

***************************************

при колличестве вирусов больше 20 можно просто отойти от компа..

Если бы ты при этом захотел что-нибудь поделать - то не ощутил бы тормозов в виду того что приоритет в SAV10 выставлен минимальный и соответственно SAV10 стал бы в этом случае просто меньше грузить CPU.

Кстати то что в этой статье

http://www.anti-malware.ru/index.phtml?par...anid=detection1

отсутствует SAV10 но присутствует NAV2006 а в предыдущей

http://www.anti-malware.ru/index.phtml?par...;anid=detection

присутствуют SAV9 и NAV2005 дает основание считать, что

и в лицензионных SAV10 присутствует обсуждаемая проблема.

Тестеры просто не захотели ждать 2-е суток пока бы SAV10 проверил бы 110000 на самом деле зараженных файлов. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

ничего не понял..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×