Провокация: Leta vs. Anti-malware.ru - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Ryaba

Провокация: Leta vs. Anti-malware.ru

Recommended Posts

Ryaba

Кстати данные по рынку даны со ссылкой на anti-malware!

Скан статьи в аттачменте.

connect.pdf

connect.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Интересная статья. Но почему автор считает, что "комбайны" - плохая защита?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

Цитата из статьи:

"По данным близкого Лаборатории Касперского аналитического интернет-ресурса Anti-Malware..."

Многочисленные предположения подтвердились?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ham вы это у автора статьи спросите :lol:

чьи он предположения подтвердил и с кем общался для их подтверждения :lol:

Ryabе привет :D

Кстати похоже данный аналитический интернет-ресурс близок еще кой кому

:D

http://info.drweb.com/show/3160/ru

Dr.Web один из немногих антивирусов, который качественно лечит от вирусов. Проведенное интернет-порталом www.anti-malware.ru в сентябре этого года сравнительное тестирование 15 антивирусов на качество лечения показало бесспорное и недосягаемое для конкурентов лидерство бета-версии(!) Dr.Web 4.44 http://www.antimalware.ru/index.phtml?part...tive_infection1 .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ryaba, спасибо за статью.

У меня вопрос, откуда автор статьи взял данные по распределению доходов от сегментов рынка (корпоративные - 40%, SOHO - 25%)?

Про рынок антиспама практически ничего нет в статье.

В целом немного скомкано, по чуть чуть все обо всем.

Добавлено спустя 2 минуты 4 секунды:

Цитата из статьи:

"По данным близкого Лаборатории Касперского аналитического интернет-ресурса Anti-Malware..."

Смотря в каком плане "близкого" :D

Жаль не написали аффилированного, было бы более традиционно, а то близость бывает разная ... например, между мужчиной и женщиной :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Сергей Ильин, ну как откуда он взял данные по распределению доходов... оттуда же откуда он взял слова про близкий к касперскому антималваре

сравните-ка текст написанный в статье со словами пресс-релиза есета по итогам 2006 года: По оценкам Eset, объем российского рынка антивирусного ПО в 2006 году составит от $40 до 50 млн. При этом около 40% рынка придется на продажи крупным корпоративным заказчикам, имеющим IT-инфраструктуру более чем из 500 узлов. Около 25% продаж придется на сегмент SOHO (менее пяти рабочих мест) и 35% - на сегмент SMB (от пяти до 500 узлов). http://www.ixbt.com/news/all/index.shtml?07/29/53

недаром Ham да Ryaba так внимание общественности на статейке заострили :lol:

___connect.JPG

post-10-1191181640.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

Ну конечно, anti-malware была основана сотрудниками лаборатории, от имени anti-malware рассылаются всем партнерам eset документы типа anti-nod. Были у вас особо красивые и независимые периоды в жизни, да? Сначала антиноды, потом anti-malware...

И тут вдруг компания Eset подкупает Virus Bulletin, Ведомости, Коммерсант и т.д. и вся пресса (кроме независимого ресурса anti-malware) начинает гнобить ведущего российского разработчика! Подумать только!

Цифру в 68 миллионов автор статьи в коннекте наверное тоже из пресс-релиза Eset взял?:)

Ничего господа, скоро уже последний адекватный человек из Каспера уйдет, там уже таких немного осталось, и вы сможете вовсю предаваться истерии на форумах, как настоящие бывшие лидеры рынка...

anti_nod32.doc

anti_nod32.doc

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Ну конечно, anti-malware была основана сотрудниками лаборатории, от имени anti-malware рассылаются всем партнерам eset документы типа anti-nod. Были у вас особо красивые и независимые периоды в жизни, да? Сначала антиноды, потом anti-malware...

И тут вдруг компания Eset подкупает Virus Bulletin, Ведомости, Коммерсант и т.д. и вся пресса (кроме независимого ресурса anti-malware) начинает гнобить ведущего российского разработчика! Подумать только!

Я надеюсь у Вас есть необходимые доказательства чтобы обосновать свою позицию? Если да, то хотелось бы их увидеть в следующем Вашем посте.

ЗЫ Я возможно не застал описываемых Вами периодов жизни анти-малвары, поэтому ничего не могу утверждать. Но в данный момент я вижу здесь немало людей, симпатии которых принадлежат другим брендам, и как мне кажется, считать данный ресурс про-Касперским - неправильно.

ЗЫЫ Кстати, предложенный Вами документ нашим сейлам не приходил. Не приходил он и вообще в Ивановскую область. Статистика по России мне неизвестна.

ЗЫЫЫ Документ подписан Сергеем Ильиным (если предположить что данный документ действительно существовал), однако мне думается, что если действительно имела место быть его такая про-Касперовская позиция, вполне возможно изменение его мнения, ведь этому документы должно быть не менее 2 лет (примерный возраст АМ).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Ну все гражданин из компании Leta, вы своими подлогами и подтасовками меня достали. ПРичем такой наглости я уже просто не ожидал.

Рассказываю

1. Документ приаттаченный вами писал в основном я и помогал мне Шабанов

2. В документе в разделе авторов стояли соответсвенно эти 2 фамилии моя и Шабанова. Фамилию Ильина поставили туда вы Ham и пытаетесь кого-то здесь обмануть.

3. человек с именем и фамилией Сергей Ильин никогда не работал в нашей компании, по крайне мере в то время пока я в ней, а это уж 5 лет. Это можно легко проверить, мы компания белая, возьмите базы пенсионного фонда например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
В документе в разделе авторов стояли соответсвенно эти 2 фамилии моя и Шабанова. Фамилию Ильина поставили туда вы Ham и пытаетесь кого-то здесь обмануть.

Мне почему-то тоже так показалось. Но так как у меня нет фактов, я ограничился лишь подозрением. Если действительно произведен подлог (кстати, дата модификации документа 1.10.2007 14.45 что уже подозрительно), то это уже подсудное дело.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
И тут вдруг компания Eset подкупает Virus Bulletin, Ведомости, Коммерсант и т.д.

Да нет, что вы... Откуда у Eset деньги? =)) И потом, ЛК ведь VirusBulletin назад перекупила, и они опубликовали тест, где НОД съел больше ресурсов, чем КАВ...=)

и вся пресса (кроме независимого ресурса anti-malware) начинает гнобить ведущего российского разработчика! Подумать только!

Зачем кидать такие эмоциональные и далёкие от действительности фразы?

Ничего господа, скоро уже последний адекватный человек из Каспера уйдет, там уже таких немного осталось, и вы сможете вовсю предаваться истерии на форумах, как настоящие бывшие лидеры рынка...

Простите, я что-то пропустил? ЛК уже теряет лидерство? Это, видимо, на этой неделе началось, да? Потому что ещё пару недель назад продажи ЛК вроде как только росли... Впрочем, наверняка это ложная информация. Надо на сайте Eset почитать, там наверняка более достоверные факты по этому поводу представлены...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Теперь дальше, есть очень интересная история с этим документом. Я не знаю кто его куда рассылал от имени антималваре, но я скажу как он использовался в нашей компании и как его попытался использовать товарищи из Леты и Есета.

Этот документ написал я в 2005 году, в начале 2006 года я его слегка поправил. На тот момент он был актуален. Документ был выложен на партнерский сайт.

Но потом документ устарел и на партнерский сайт был выложен документ аналогичный выложенному мной здесь на форуме http://www.anti-malware.ru/phpbb/viewtopic.php?t=3445 (заметьте такие доки появились собственно в ответ за на аналогичные есета - лежат на их русском и зарубежных сайтах)

К сожалению, старый документ - я не доглядел, остался лежать на партнерском сайте. Так вот товарищ Чачава весной 2007 года, поскольку тогда Лета еще была нашим партнером раскопал эту доку и решил устроить скандал в прессе. Что типа Лаборатория Касперского оклеветала Есет. Статья должна была выйти в их любимой газете Коммерсант.

Причем было совершенно понятно что документ устарел и не актуален и прошло больше года с момента появления новых документов. И рядом с ним были вложены более свежие и актуальные документы. Как я понимаю это было понятно и журналистам газеты, которые эту байду тогда не напечатали.

А теперь вот товарищ пытается раздуть скандал на более локальном уровне, да еще и с подлогом авторов - ай ай ай, как нехорошо. Плохо я бы сказал, мало того что документ уже устарел, убран с наших партнерских сайтов и никому уже больше года не доступен, так еще вы пытаетесь людей обманывать - свинство.

Вы лучше когда заказные статьи публикуете с использованием кусков пресрелизов ваших, вы хоть меняйте текст немного. А еще уберите вот этот слайд чио ниже я привел и ему подобные из своих пресух.

Добавлено спустя 6 минут 25 секунд:

В документе в разделе авторов стояли соответсвенно эти 2 фамилии моя и Шабанова. Фамилию Ильина поставили туда вы Ham и пытаетесь кого-то здесь обмануть.

Мне почему-то тоже так показалось. Но так как у меня нет фактов, я ограничился лишь подозрением. Если действительно произведен подлог (кстати, дата модификации документа 1.10.2007 14.45 что уже подозрительно), то это уже подсудное дело.

у меня по счастью сохранилась пдефина английского варианта этого сравнения тех времен, на даты модификации и создания документа можете поглядеть - авторы указаны

не ну это надож до какой степени человек наглый, а!

еще разповторяю, документ старый, публикую только для подтверждения своих слов.

_____.jpg

anti_nod32_eng.pdf

post-1330-1191239702.jpg

anti_nod32_eng.pdf

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

А Сергей Ильин сам не хочет прокомментировать? Он сам лично рассылал весьма двусмысленные письма партнерам Eset от имени Anti-malware. Эти пиьсма получило несколько десятков человек, я в их числе.

Сейчас конечно можно сказать, что это было давно, что люди изменились, позиция создателей anti-malware изменилась и т.д. Хочется надеятся, что они будут двигаться в сторону объективности и дальше. Вот даже домен переписали, а раньше он был на кого зарегистрирован? На Шабанова (который помогал готовить документ Гудилину), поправьте если я не прав.

Блин, целая шпионская сеть:) Форум действительно бывает интересен, когда вы не обсуждаете Eset.

Кстати вот еще вопрос: Как форумчане относятся к независимым обзорам конкурирующих продуктов, которые были подготовлены сотрудниками ЛК, но при публикации на anti-malware место работы автора не указывается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Ну конечно, anti-malware была основана сотрудниками лаборатории, от имени anti-malware рассылаются всем партнерам eset документы типа anti-nod.

Бред полный.

Уважаемый Ham, я с таким же успехом подпишу там ваше имя 4-м в списке. И не только там, а например в антигосударственных высказываниях или разжигании межнациональной розни :lol:

Вы сами себя публикацией такой дешевой подделки скомпрометировали.

Посмотри, там "Ильин С." дописано уже после поля авторы в начале документа :D

Грубая работа, человека не владеющего Word.

Добавлено спустя 3 минуты 9 секунд:

Мне почему-то тоже так показалось. Но так как у меня нет фактов, я ограничился лишь подозрением. Если действительно произведен подлог (кстати, дата модификации документа 1.10.2007 14.45 что уже подозрительно), то это уже подсудное дело.

Это тоже еще один факт.

Тут же не лохи тусуются, а вполне квалифицированные люди. Надо было это учитывать при подделке документа :-)

Добавлено спустя 5 минут 20 секунд:

Как форумчане относятся к независимым обзорам конкурирующих продуктов, которые были подготовлены сотрудниками ЛК, но при публикации на anti-malware место работы автора не указывается?

Это вы на Кирилла Керценбаума намекаете?

Хочется надеятся, что они будут двигаться в сторону объективности и дальше. Вот даже домен переписали, а раньше он был на кого зарегистрирован? На Шабанова (который помогал готовить документ Гудилину), поправьте если я не прав.
Он сам лично рассылал весьма двусмысленные письма партнерам Eset от имени Anti-malware. Эти пиьсма получило несколько десятков человек, я в их числе.

Ну все, мне это надоело. Или факты в студию или я приму дисциплинарные меры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Как форумчане относятся к независимым обзорам конкурирующих продуктов, которые были подготовлены сотрудниками ЛК, но при публикации на anti-malware место работы автора не указывается?

Я думаю абсолютно нет разницы кто пишет обзор, если в обзоре все описано правильно и без предвзятости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

По моему уважаемый Ham своей глупой подделкой документа в ворде уже показал всю стоимость своей "доказательной базы".

Уварен, сейчас он также составил письмо от какого-нибудь 2005 года якобы с моего мыла с приатаченным документов антинод, модифицированным 01.10.2007 :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Он сам лично рассылал весьма двусмысленные письма партнерам Eset от имени Anti-malware. Эти пиьсма получило несколько десятков человек, я в их числе.

А Вы стояли рядом и все видели? А если нет, то откуда уверенность? На всякий случай замечу, что при желание я могу отправить Вам письмо с адрес billgates@microsoft.com, поэтому адрес отправителя ни о чем не говорит. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

Ну тогда получается пустая болтовня. Любую необъективность доказать вообще тогда невозможно. Там можно подправить файл, потом можно разослать под чужим именем письма, пресса куплена, включая топ-менеджеров неантивирусных компаний, которые для этой прессы пишут обзоры. А вот сотрудники ЛК пишут объективные обзоры про другие антивирусы, кто бы сомневался?:)

Так что доказательства просите у Ильина, он чего-то не сознается правда. Хотя мне тут как-то человек один доказывал, что фанатский форум Зенита очень объективен, потому что туда ходят и болельщики других клубов. Тоже не смог возразить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Так что доказательства просите у Ильина

Я услышал достаточно доказательств того, что представленный Вами документ подделка. При том грубая подделка. И не услышал от Вас _ниодного_ (!) доказательства утверждающего обратное. Только какой-то бред вроде "просите у Ильина".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ham вы бредите и передергиваете, по-моему вы это выше доказали.

То что Есет не может пока похвастаться хорошим лечением активного заражения и самозащитой не может служить для вас причиной того, что вы подделали документы и подтасовали факты и бросаетесь голословными заявлениями.

Ham, опубликуйте письмо Ильина, о котором вы говорите, только не забудьте, что у него наверняка сохранилась копия :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ham

Доказательства, доказательства... Какие доказательства свидетельствуют о том, что я не прав? То, что документ неправильно отформатирован и создан в момент открытия 1 октября? Это уже к Майкрософт... Может я вообще этот файл от начала до конца сам сочинил и Гудилина подговорил повесить его в партнерский отдел ЛК?

Я нашел письмо, оно действительно было не от Ильина, а от Ильи Шабанова, на которого был зарегистрирован сайт и который помогал Гудилину писать Анти-ноды.

-----Original Message-----

From: ьЮАЮМНБ хКЭЪ [mailto:shabanov@anti-malware.ru]

Sent: Thursday, October 27, 2005 5:26 PM

To: shabanov@anti-malware.ru

Subject: Тестирование скорости работы NOD32

Уважаемые представители и партнеры Eset!

Меня зовут Шабанов Илья, я являюсь основателем проекта Anti-Malware.ru.

Нами было проведено сравнение скорости тестирования различных антивирусов, в

том числе и вашего Nod32. Сравнение проводилось по данным VB, которые были

дополнительно обработаны и проанализированы (июньский тест антивирусов на

платформе Windows XP, помимо данных по детекшену, там были указаны данные по

скорости сканирования).

Вкратце о тесте. Скорость работы антивирусов тестировалась на 4-х категориях

файлов: исполняемые файлы (Executables), OLE файлы, исполняемые файлы в

архиве ZIP (Zipped Executables) и OLE файлы в архиве ZIP (Zipped OLE). Все

цифры приведены для сканирования по требованию (on-demand) на чистых файлах.

В результате Eset Nod32 занял 3-е место, пропустив вперед AhnLab V3 Pro и

Authentium Command, т.е. он НЕ является самым быстрым антивирусом. Более

того, большая группа конкурентов следует за ним с небольшим отрывом и

говорить о выигрыше в скорости в 2-50 раз (как это указывается в рекламных

материалах Eset со ссылкой на тот же VB) тут не приходится.

Полный текст сравнения доступен по адресу

http://www.anti-malware.ru/index.phtml?par...&anid=speed

В этом свете было интересно получить от Вас официальный ответ с

комментариями, на основании каких данным вы приводите информацию о таком

весомом превосходстве Eset Nod32 над конкурентами, как, например, графики на

http://www.nod32ru.com/ ?

Иначе у меня и наших читателей сложится впечатление о целенаправленном

искажении фактов Вашей компанией в свою пользу.

Данное письмо является открытым и Ваши ответы на него будут опубликованы на

нашем сайте (www.anti-malware.ru).

С уважением,

Шабанов Илья,

Основатель проекта Anti-Malware.ru

ИЛЬИН, сорри, письма ты не писал, их писал другой основатель anti-malware...

Все задолбался я уже тут с вами, до новых встреч:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Напрасно господа Ham и Ryaba из Леты начали это.

Не думаю, что кто-то после этого будет тут больше уважать.

Мне много говорили про грязные технологии, которая использует Лета в своей деятельности: обливание грязью конкурентов, нечестные тендеры, черный пиар и т.д. Я не верил, наивно думал, что нельзя так бизнес в принципе вести, ошибался ...

В будущем черном списке индустрии, Лета первой будет.

Хорошо, что люди у нас грамотные, повеселили толпу и ладно.

Порталу в целом это все до лампочки.

Добавлено спустя 2 минуты 19 секунд:

ИЛЬИН, сорри, письма ты не писал, их писал другой основатель anti-malware...

Вот именно, так что не надо ляля :D

Добавлено спустя 4 минуты:

Письмо само по себе по такого же происхождения, что и Антинод поего авторства :-)

Почему бы там в основателях портала не упомянуть Е.К., например?

Было бы солиднее :-)

leta_ip.gif

post-4-1191254285.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Ham меня настораживает в приведенном вами письме некая несуразность, а именно совпадение полей ту и фром :D

впрочем я не знаю было ли это письмо или не было и кто его реальный автор, но я перешел по ссылке из него http://www.nod32ru.com/

и увидел там следующее

10_1191265973.jpg_189.jpg

К сожалению, я не нашел на этом сайте информации откуда данные на этой картинке, но по ключевым словам "самый быстрый антивирус" я нашел другой сайт http://nod32.com.ua/

на котором эта картинка уже с указанием источника данных

2_197.jpg

во-первых, непонятно что на сайтах с вполне свежими новостями за 2007 год делает картинка давностью 2002 года?

Но это ладно, вот слова "самый быстрый антивирус" меня удивили еще больше. Насколько мне известно под недостоверной рекламой понимается также реклама, которая использует слова “самый”, “лучший”, “только”, “абсолютный”, “единственный” и некоторые другие, которые вы можете представить себе в этом ряду, если их невозможно подтвердить документально.

На данный момент согласно тестам Virus Bulletin нод32 не является самым быстрым антивирусом, есть быстрее. Значит опять подтасовки?

_____2.jpg

_____.jpg

post-10-1191267377.jpg

post-1-1191267377.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Приятно осознавать, что я правильно угадал - Ham из компании Лета. Думаю из конкретной персоналией я тоже угадал. Хороший стиль у компании, легко угадывается. Значит ждете не дождетесь пока последний адекватный от нас уйдет? Ждите ребята, ждите.

а вот про Рябу я не просек :D

Может я вообще этот файл от начала до конца сам сочинил и Гудилина подговорил повесить его в партнерский отдел ЛК?

Ham, я разве отрицаю, что написал этот документ? Нет. И на партнерский сайт мы его положили в своё время. А у Есета лежит http://www.esetnod32.ru/products/Kaspersky.pdf

Хотя вы же не Есет, вы только их партнер, который подтасовывает факты и занимается тем, что хоронит в СМИ Лабораторию Касперского :D

Я надеюсь Андрей Албитов, новый главы представительства ESET в России, ваших методов не разделяет и с ним конкурировать будет приятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Ай, оставьте их в покое... Пусть в своей рекламе пишут что им угодно и как им угодно... Если дошло до того, что человек нагло публикует документ, подделывая список его авторов, то тут уж точно говорить не о чем. Ham, может вы в детстве с Гудилиным и Ильиным в одной песочнице играли, но у них были игрушки моднее? Просто это единственное объяснение, при котором можно было бы вас ещё пожалеть... Впрочем, я уже говорил, что российские партнёры Eset, с моей точки зрения, расписались в своей убогости уже когда приняли слоган "Ловит как Касперский, но не тормозит".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×