Основные принципы работы интернет-портала Anti-Malware.ru - Развитие сайта и форума - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Основные принципы работы интернет-портала Anti-Malware.ru

Recommended Posts

Сергей Ильин

Уважаемые коллеги!

Предлагаю вашему вниманию фундаментальный документ, регламентирующий деятельность нашего портала, права участников комьюнити и администрации. Документ разработан Mr.Justice, за что ему огромная благодарность! :pray:

Просьба ознакомиться с документом и высказать замечания, если таковые имеются.

****************************************************

Основные принципы работы интернет-портала Anti-Malware.ru - RC1

Раздел I. Общие положения

1. Нормативную основу организации и деятельности интернет-портала Anti-Malware.ru (далее – портал) составляют действующее законодательство Российской Федерации, принципы, изложенные в настоящем документе (далее – настоящие принципы), правила форума, иные регламентирующие документы, принятые администрацией портала, а также нормы общепринятой и профессиональной этики.

2. Настоящие принципы разработаны на основе норм действующего законодательства, общепринятой и профессиональной этики с учетом сложившихся особенностей организации и функционирования портала и традиций сообщества Anti-Malware.ru.

3. Настоящие принципы утверждены в целях обеспечения реализации норм действующего законодательства Российской Федерации, норм общепринятой и профессиональной этики применительно к условиям работы портала, закрепления его нормативного статуса, нормативного регулирования отношений между участниками форума и портала в целом, разъяснения позиции администрации портала по общим вопросам его работы.

4. Настоящие принципы обязательны для исполнения всеми лицами, участвующими в работе портала и рекомендуются к исполнению всеми партнерами портала в процессе взаимодействия с порталом в целях обеспечения успешного сотрудничества с ним.

5. В целях конкретизации настоящих принципов применительно к отдельным вопросам организации и функционирования портала администрацией портала могут быть приняты специальные регламентирующие документы.

Раздел II. Основные принципы взаимодействия с вендорами, их партнерами, заказчиками услуг портала, рекламодателями и интернет-порталами

6. Портал открыт к взаимовыгодному сотрудничеству с потенциальными и действующими партнерами: вендорами, их партнерами, заказчиками услуг портала, рекламодателями и интернет-порталами (далее – партнеры).

7. Основой взаимодействия с партнерами является взаимное уважение сторон (здесь и далее – администрации портала и партнеров), взаимный отказ от угроз и неправомерных действий, конструктивная направленность взаимодействия, необходимость соблюдения действующего законодательства и своевременного исполнения принятых сторонами обязательств в полном объеме.

8. Администрация портала взаимодействует с партнерами на равноправной основе, не преследует цели предоставления привилегий конкретным партнерам, дискриминационного ограничения их интересов в случае соблюдения партнерами норм настоящего раздела. Вместе с тем это не исключает возможности проведения конкурсных испытаний для определения наиболее подходящего партнера в каждом конкретном случае и не может служить основанием для ограничения прав и возможностей портала в выборе определенного партнера, предложившего по мнению администрации портала наиболее выгодные условия взаимодействия в конкретном случае.

9. Настоящие принципы рекомендуются к исполнению партнерами портала в процессе взаимодействия с порталом в целях обеспечения успешного сотрудничества с порталом. В случае нарушения настоящих принципов указанными партнерами, администрация портала оставляет за собой право приостановить или прекратить полностью или частично сотрудничество с ними в соответствии с требованиями закона.

Раздел III. Основные принципы работы форума портала

10. Администрация портала предоставляет всем желающим возможность участвовать в работе форума портала (далее – форум) при условии соблюдения настоящих принципов и правил форума.

11. Участники форума в ходе участия в его работе обязаны соблюдать настоящие принципы и правила форума. Нарушение настоящих принципов и правил форума является основанием для применения ограничительных мер организационного и личного характера (санкции) в отношении нарушителей вплоть до полного отстранения нарушителей от участия в работе форума.

12. Каждый участник форума имеет право свободно высказывать свое мнение по любым вопросам, соответствующим тематике форума и отстаивать свое мнение в ходе дискуссии, если это не противоречит

настоящим принципам и правилам форума.

13. Администрация портала рассматривает участников форума как равных во взаимоотношениях друг с другом и с администрацией портала. Администрация форума не предоставляет каких-либо привилегий и не оказывает поддержку конкретным участникам форума (конкретным группам участников форума, в том числе конкретным вендорам и их сторонникам), воздерживается от использования различных дискриминационных мер в отношении указанных участников.

14. Участники форума обязаны выполнять требования администратора, связанные с работой форума.

15. Администрация форума вправе назначить любого участника форума модератором конкретного раздела форума или форума в целом. Модераторами форума, как правило, назначаются участники форума, имеющие значительный опыт общения на форуме.

16. Участники форума обязаны выполнять требования модератора, связанные с работой форума, если они приняты в соответствии с настоящими принципами и правилами форума. Обоснованность действий и решений модератора и соответствие их настоящим принципам и правилам форума предполагается. Администрация форума обладает исключительным правом признавать действия модератора необоснованными, противоречащими настоящим принципам и правилам форума.

17. Администраторы и модераторы форума вправе иметь и свободно высказывать свою личную точку зрения по любым вопросам, обсуждаемым на форуме. Требования участников форума об отказе от реализации этих прав рассматриваются как дискриминационные по отношению к отдельным участникам форума.

18. Личная точка зрения администраторов и модераторов не отражает позицию администрации портала. В ходе дискуссии модераторы форума не вправе использовать свои полномочия для подавления своих оппонентов, за исключением случаев нарушений настоящих принципов, правил форума норм общепринятой и профессиональной этики.

19. Претензии на действия и решения модераторов рассматриваются самими модераторами. Любой участник форума вправе обжаловать действия модератора или решение, принятое по его претензии в администрацию портала.

20. Администрация форума вправе отменить действие модератора, совершенное при исполнении им обязанностей модератора. В этом случае они признаются совершенные с превышением своих полномочий.

21. Администрация форума вправе в любой момент отстранить модератора от исполнения им своих обязанностей и лишить его статуса модератора без объяснения причин. Лишение участника форума статуса модератора не является дискриминационной мерой в отношении конкретного участника или группы.

Раздел IV. Специальные звания и награды

22. Администрация портала вправе назначить квалифицированных участников форума с их согласия тестерами для проведения тестов под «брэндом» Anti-Malware.ru, руководствуясь принципами объективности и компетентности. Тестеры не могут являться официальными представителями вендоров.

23. Администрация вправе назначить квалифицированного участника форума экспертом портала, с его согласия, если он соответствует критериям, предъявляемым к экспертам портала. Критерии утверждаются администрацией портала и являются едиными, равными для всех участников форума.

24. Администрация портала вправе поощрять наиболее активных участников форума, и участников форума, которые внесли значительный вклад в его развитие и развитие портала в целом, присуждая им специальные премии или виртуальные награды. Условия награждения равны и едины для всех участников форума.

25. Администрация портала вправе в любой момент лишить любого участника форума специального звания (эксперт, тестер) без объяснения причин и отстранить их от участия в работе портала. Дисквалификация специалиста (лишение специального звания) не является дискриминационной мерой в отношении конкретного участника форума или какой-либо группы.

26. Администрация портала вправе в любой момент лишить любого участника форума виртуальной награды без объяснения причин. Лишение виртуальной награды не является дискриминационной мерой в отношении конкретного участника форума или группы.

Раздел V. Проведение тестов, составление обзоров и написание статей

27. Портал периодически проводит тестовые исследования средств IT-безопасности в целях проверки эффективности их работы и проведения сравнительного анализа.

28. Тесты проводят тестеры портала, назначаемые согласно п. 22 настоящего документа. Администрация вправе привлекать к обсуждению условий теста и оценке его результатов экспертов портала и участников форума. Тестеры, эксперты и участники форума участвуют в проведении теста и обсуждении условий проведения теста и оценке его результатов добровольно.

29. Ответственность за подготовку методологии, выбор тестеров исходя из их объективности, независимости и степени "фанатичности" возлагается на администрацию портала.

30. Администрация портала и тестеры как правило доводят, до сведения общественности, участников форума, вендоров и иных лиц информацию о проведении тестов, условий их проведения и результаты тестовых исследований путем рассылки соответствующих сообщений посредством электронной связи и иным способом.

31. Администрация форума не обязана представлять какие-либо отчеты о проделанной работе, называть источники получения информации или публично раскрывать детали проведения тестов.

32. Администрация портала, руководствуясь пунктом 1 настоящего документа и действующим законодательством РФ, не предоставляет вредоносные программы кому-либо, за исключением антивирусных компаний.

33. Администрация портала принимает все меры для соблюдения принципа объективности тестов, а также тщательно рассматривает все обращения от участников форума в случае его нарушения.

34. Информация о результатах тестовых исследований, как правило, доводится до сведения общественности путем их опубликования на страницах портала.

35. Тесты проводятся, руководствуясь принципами компетентности, объективности и независимости. Давление на участников тестовых исследований со стороны вендоров, их представителей и партнеров запрещается.

36. Методология тестов разрабатывается в соответствии с принципом воспроизводимости, когда результаты теста при таких же условиях могут быть воспроизведены и подтверждены вне нашего портала.

37. Участники форума и иные лица вправе участвовать в деятельности портала путем составления обзоров популярных продуктов, написания статей по проблемам IT-безопасности. Решение об опубликовании обзора, статьи принимается администрацией. Администрация вправе привлекать к рецензированию статей и обзоров экспертов портала. Эксперты портала работают на добровольной основе.

38. Мнение автора обзора, сравнения или статьи может не совпадать с мнением администрации портала.

Раздел VI. Заключительные и переходные положения

39. Настоящие принципы вступают в действие с момента их утверждения администрацией портала и опубликования в соответствующем разделе портала.

40. Все иные документы, опубликованные на страницах портала не могут противоречить настоящим принципам.

41. Администрация портала вправе в любой момент внести изменения и дополнения в настоящий документ и отменить его действие без объяснения причин.

Администрация портала Anti-Malware.ru

*****************************************

Комментарии и поправки к документу принимаются до 30 ноября, после чего документ будет официально принят и опубликован на соответствующей странице.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dot_sent

Замечание по пункту 31. На данном форуме присутствует довольно много независимых экспертов в предметной области, не являющихся представителями вендоров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

В этом документе я бы обязательно сделал ссылку на правила форума. Думаю, это будет в релизном варианте.

Не совсем понятно про тестеров. Тестеры портала antimalware.ru могут быть сотрудниками вендоров или нет? Я считаю, что этого быть по возможности не должно, т.к. сразу теряем в объективности. Также я бы отстранил от тестов фанатов какого-либо вендора. Да, это сделать сложно. Но фанат одного из антивирусов будет тянуть одеяло на себя. Т.е. я бы вставил пункт, что администрация antimalware.ru принимает все меры для того, чтобы тесты проходили объективно, а также тщательно рассматривает все обращения от участников форума в случае нарушения объективности, дабы в будущем улучшить ситуацию по этому вопросу.

Т.е. основная идея такая: независимость != безответственность. И независимость должна подкрепляться объективностью.

33. Тесты проводятся, руководствуясь принципами, компетентности,

Между словами "принципами" и "компетентности" запятая не нужна.

Сергей Ильин, а почему Mr.Justice сам не представил свой вариант текста? Просто давно его не видно на форуме, и как-то конструктива стало нехватать :)

Общее впечатление о документе - почти весь он посвящён юридической защите администрации портала и мало чего разрешает явно другим участникам сообщества, что снижает привлекательность участия в работе портала его участников.

Вот возьмём, например, этот пункт.

29. Администрация портала и лица участвующие в проведении теста не обязаны доводить до сведения общественности, участников форума, вендоров и иных лиц информацию о проведении тестов, условий их проведения и результаты тестовых исследований путем рассылки соответствующих сообщений посредством электронной связи и иным способом.

"Не обязаны" - это, конечно, хорошо для администрации портала, но слишком категорично. Если бы Вы написали "информация рассылается вендорам, которые желают её получать и оставили для этого свои контактные данные, но при этом нерассылка не влечёт за собой юридических последствий", это бы выглядело более оптимистично для вендоров и больше соответствовало бы статусу независимого портала, который хочет оставаться популярным и интересным для представителей различных вендоров.

Моё мнение, что этот документ достаточно сырой, и 30 ноября я бы его ещё не выкладывал в качестве релиза. Надо бы поработать ещё. Написано всё вроде нормально, но есть белые пятна, которые не отражены и есть формулировки, которые я бы уточнил.

Пункты 1, 2 и 3 я бы объединил в один. А то думал, что у меня дежавю. Почти об одном и том же 3 раза :)

действующее законодательство Российской Федерации, ...нормы общепринятой и профессиональной этики.
норм действующего законодательства, общепринятой и профессиональной этики
норм действующего законодательства Российской Федерации, норм общепринятой и профессиональной этики

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Спасибо за отзыв и конструктивную критику.

В этом документе я бы обязательно сделал ссылку на правила форума. Думаю' date=' это будет в релизном варианте.[/quote']

Непонятно что Вы имеете в виду. В тексте полно бланкетных норм или речь идет о гиперссылке?

Не совсем понятно про тестеров. Тестеры портала antimalware.ru могут быть сотрудниками вендоров или нет?

Вы правы. Этот вопрос требует обсуждения. Следует ли исключить представителей вендоров из числа потенциальных тестеров? Этот фактор может напрямую повлиять на объективность исследования.

Также я бы отстранил от тестов фанатов какого-либо вендора. Да' date=' это сделать сложно. Но фанат одного из антивирусов будет тянуть одеяло на себя. [/quote']

А вот это сделать действительно сложно. Кто будет определять степень фанатичности участника форума? И главное как это сделать опираясь на объективные критерии? Кроме того, фанатизм, не всегда предполагает отсутствие объективности. Давайте подумаем как лучше решить этот вопрос.

Т.е. я бы вставил пункт' date=' что администрация antimalware.ru принимает все меры для того, чтобы тесты проходили объективно, а также тщательно рассматривает все обращения от участников форума в случае нарушения объективности, дабы в будущем улучшить ситуацию по этому вопросу.[/quote']

Хорошее предложение.

Между словами "принципами" и "компетентности" запятая не нужна.

Спасибо. К сожалению я часто в спешке допускаю граматические ошибки :(.

Сергей Ильин' date=' а почему Mr.Justice сам не представил свой вариант текста? Просто давно его не видно на форуме, и как-то конструктива стало нехватать :)[/quote']

Если Вы помните я обещал представить проект документа администрации сайта "для решения его дальнейшей судьбы". Предполагается, что администрация самостоятельно должна решить вопрос о необходимости принятия (утверждения) документа и его предварительного опубликования для обсуждения. Я был некторое время в командировке и поэтому не имел возможности принимать участие в работе форума.

Общее впечатление о документе - почти весь он посвящён юридической защите администрации портала и мало чего разрешает явно другим участникам сообщества' date=' что снижает привлекательность участия в работе портала его участников.[/quote']

На мой взгляд администрация портала нуждается в повышенной защите от возможных необоснованных претензий в будущем. Поэтому данной проблеме уделено повышенное внимание. Документ также наделяет участников форума широкими правами и возможностями для участия в работе портала.

Вот возьмём' date=' например, этот пункт.
29. Администрация портала и лица участвующие в проведении теста не обязаны доводить до сведения общественности, участников форума, вендоров и иных лиц информацию о проведении тестов, условий их проведения и результаты тестовых исследований путем рассылки соответствующих сообщений посредством электронной связи и иным способом.

"Не обязаны" - это, конечно, хорошо для администрации портала, но слишком категорично.

Хм... :) "не обязаны" не означает что это не будет делаться в отношении вендоров. Сдесь нет по моему мнению строгой категоричности.

Если бы Вы написали "информация рассылается вендорам' date=' которые желают её получать и оставили для этого свои контактные данные, но при этом нерассылка не влечёт за собой юридических последствий", это бы выглядело более оптимистично для вендоров и больше соответствовало бы статусу независимого портала, который хочет оставаться популярным и интересным для представителей различных вендоров.[/quote']

Интересное предложение.

Моё мнение' date=' что этот документ достаточно сырой, и 30 ноября я бы его ещё не выкладывал в качестве релиза. Надо бы поработать ещё. Написано всё вроде нормально, но есть белые пятна, которые не отражены и есть формулировки, которые я бы уточнил.[/quote']

Согласен, возможно сырой и нуждается в доработке. Давайте вместе подумаем как сделать его лучше.

Пункты 1' date=' 2 и 3 я бы объединил в один. А то думал, что у меня дежавю. Почти об одном и том же 3 раза :)
действующее законодательство Российской Федерации, ...нормы общепринятой и профессиональной этики.
норм действующего законодательства' date=' общепринятой и профессиональной этики[/quote']
норм действующего законодательства Российской Федерации' date=' норм общепринятой и профессиональной этики[/quote']

Это не нарушает правил нормотворческой техники. Кроме того, такие повторы даже рекомендуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Также я бы отстранил от тестов фанатов какого-либо вендора.

В корне не соглашусь.

Так как подход не правильный с профессиональной точки зрения.

Если какой-нибудь участник форума - эксперт в области ИБ, является фанатом какого-либо вендора - то это его личные пристрастия и связывать его экспертную оценку с тестами продуктов надо только в том случае когда требуется именно экспертная эмпирическая оценка. Во всех остальных случаях тесты должны быть построены так, что любой новичёк прочитавший методологию смог бы дома произвести анализ и уж точно, результаты тестов должны быть инварианты к таким условиям:

1. Является ли тестер фанатом какого-либо вендора

2. Является ли тестер членом администрации портала

3. Географическому Месту проведения теста

4. Времени проведения теста

5. В большинстве случае квалификации тестировщика лаборанта

может быть ещё чего добавите, но повторюсь при известной методологии теста - результаты должны быть инвариантны к квалификации и фанатичности тестировщиков.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Замечание по пункту 31. На данном форуме присутствует довольно много независимых экспертов в предметной области, не являющихся представителями вендоров.

Это я добавил этот пункт по причине того, что просьбы "дайте мне вирусы для ..." приходят постоянно. Распространение вредоносных программ у нас запрещено УК РФ. Поэтому на просьбы Васи П. предоставить самплы по запросу будет отказ.

Другое дело наш обмен в рамках закрытого раздела, это исследовательская лаборатория по сути, куда как раз имеют доступ и независимые эксперты нашего комьюнити.

Другими словами, если вы эксперт и хотите участвовать в изучении малвар: 1. принимайте активное участие в жизни портала, 2. предоставьте достоверную информацию о себе, 3. постарайтесь показать администрации свои исключительно добрые цели доступа к обмену. После этого доступ будет открыт.

Если не согласны с формулировкой, давайте дискутировать.

Не совсем понятно про тестеров. Тестеры портала antimalware.ru могут быть сотрудниками вендоров или нет? Я считаю, что этого быть по возможности не должно, т.к. сразу теряем в объективности. Также я бы отстранил от тестов фанатов какого-либо вендора. Да, это сделать сложно. Но фанат одного из антивирусов будет тянуть одеяло на себя. Т.е. я бы вставил пункт, что администрация antimalware.ru принимает все меры для того, чтобы тесты проходили объективно, а также тщательно рассматривает все обращения от участников форума в случае нарушения объективности, дабы в будущем улучшить ситуацию по этому вопросу.

Т.е. основная идея такая: независимость != безответственность. И независимость должна подкрепляться объективностью.

Тестеры не могут являться официальными представителями вендоров.

На счет фанатов, я бы не стал формализовывать. Администрации портала, мне лично видно, кто может отделить свои личные пристрастия от дела, а кто нет. Исходя из этого ответственность за подготовку методологии и выбор тестеров и их объективность-независимость возлагается на администрацию портала.

Вот возьмём, например, этот пункт.

Сергей Ильин писал(а):

29. Администрация портала и лица участвующие в проведении теста не обязаны доводить до сведения общественности, участников форума, вендоров и иных лиц информацию о проведении тестов, условий их проведения и результаты тестовых исследований путем рассылки соответствующих сообщений посредством электронной связи и иным способом.

"Не обязаны" - это, конечно, хорошо для администрации портала, но слишком категорично. Если бы Вы написали "информация рассылается вендорам, которые желают её получать и оставили для этого свои контактные данные, но при этом нерассылка не влечёт за собой юридических последствий", это бы выглядело более оптимистично для вендоров и больше соответствовало бы статусу независимого портала, который хочет оставаться популярным и интересным для представителей различных вендоров.

Пункт возник в ответ на наезды некоторых товарищей типа: "Почему вы не оповещаете никого по email о своих тестах?"

Я согласен на вариант "... старается доводить ..." вместо "... не обязана доводить ...". Так пойдет?

Valery Ledovskoy писал(а):

Т.е. я бы вставил пункт, что администрация antimalware.ru принимает все меры для того, чтобы тесты проходили объективно, а также тщательно рассматривает все обращения от участников форума в случае нарушения объективности, дабы в будущем улучшить ситуацию по этому вопросу.

Хорошее предложение.

Я тоже согласен с предложением.

Добавлено спустя 8 минут 29 секунд:

Если какой-нибудь участник форума - эксперт в области ИБ, является фанатом какого-либо вендора - то это его личные пристрастия и связывать его экспертную оценку с тестами продуктов надо только в том случае когда требуется именно экспертная эмпирическая оценка. Во всех остальных случаях тесты должны быть построены так, что любой новичёк прочитавший методологию смог бы дома произвести анализ и уж точно, результаты тестов должны быть инварианты к таким условиям:

В идеале так и есть. Проблема только в том, что будет куча народа, которые будет говорить: "Он же ярый поклонник антивируса Х! Понятно, почему этот антивирус победил". Поэтому тут нужен какой-то здравый компромис.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Если какой-нибудь участник форума - эксперт в области ИБ, является фанатом какого-либо вендора - то это его личные пристрастия и связывать его экспертную оценку с тестами продуктов надо только в том случае когда требуется именно экспертная эмпирическая оценка.

Но при этом говорится также о том, что

30. Администрация форума не обязана представлять какие-либо отчеты о проделанной работе, называть источники получения информации или публично раскрывать детали проведения тестов.

Т.е. существует вероятность проведения теста фанатом какого-либо вендора без публикации детальной информации о тестировании.

Тестеры не могут являться официальными представителями вендоров.

Так напишите это в документе :)

Исходя из этого ответственность за подготовку методологии и выбор тестеров и их объективность-независимость возлагается на администрацию портала.

Об этом тоже нужно написать.

Я согласен на вариант "... старается доводить ..." вместо "... не обязана доводить ...". Так пойдет?

Да, так будет лучше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
что будет куча народа, которые будет говорить

говорить будут всегда, не стоит заморачиваться этим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Это я добавил этот пункт по причине того, что просьбы "дайте мне вирусы для ..." приходят постоянно. Распространение вредоносных программ у нас запрещено УК РФ. Поэтому на просьбы Васи П. предоставить самплы по запросу будет отказ.

Поддерживаю. В этом вопросе надо быть максимально акуратными.

На счет фанатов, я бы не стал формализовывать. Администрации портала, мне лично видно, кто может отделить свои личные пристрастия от дела, а кто нет. Исходя из этого ответственность за подготовку методологии и выбор тестеров и их объективность-независимость возлагается на администрацию портала.

Верно. Ответственность за достоверность и объективность может нести администрация портала.

Пункт возник в ответ на наезды некоторых товарищей типа: "Почему вы не оповещаете никого по email о своих тестах?"

Да было такое, пришлось перестраховаться и включить это правило.

Я тоже согласен с предложением.

ОК

В идеале так и есть. Проблема только в том, что будет куча народа, которые будет говорить: "Он же ярый поклонник антивируса Х! Понятно, почему этот антивирус победил". Поэтому тут нужен какой-то здравый компромис.

Можно ввести норму о презумпции объективности теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Опубликую яркий пример из последних :-)

Некий молодой или не очень человек, Чингиз Кариев в очень бесцеремонной форме настойчиво просит вредоносы из последнего теста на активно заражение.

Почему бесцеремонно? Да потому, что после первого отказа по причине запрета сего действия УК РФ (который ему как гражданину Узбекистана не указ видимо), он не угомонился, нет. В ход пошли аргументы типа :

Но ведь это же вирусы!!! ВИРУСЫ!!! Маленькие, противно визжащие злобные твари, которые так и норовят чего-нибудь съесть

или заразить!!! Неужели жалко поделиться?

После моего очередного отказа, мне написали следующее:

Dr. Web разослали всем корпоративным клиентам благую весть о победе в тестировании на Вашем сайте. Становится ясно, что тестирование у вас было ими заказано, а победное место куплено.

Ценность любого эксперимента или исследования заключается в возможности воспроизведения. Если такой возможности не наблюдается, то цена такого тестирования ноль целых ноль десятых.

Воспроизводимость - это хорошо, я не против. Собирайте самплы и воспроизводите по нашей методике. Вопрос почему мы должны их кому-то давать, нарушая УК РФ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Становится ясно, что тестирование у вас было ими заказано, а победное место куплено.

Ну вот, я так и знал, что антималвара все-таки ПРО Вебовский портал, хотя нас постоянно хотели убедить что ПРО Касперский. :) Сергей, признавайтесь, вебовцы Вам просто больше заплатили? Или скидку для Вашей организации больше сделали? Или условия льготные. Хотя с Сергеем все ясно, но vaber, как он мог? Я думал он независимый и опять мимо. :(

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Воспроизводимость

вот слово, правильное!..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Latin

Проблема только в том, что будет куча народа, которые будет говорить: "Он же ярый поклонник антивируса Х! Понятно, почему этот антивирус победил". Поэтому тут нужен какой-то здравый компромис.
Включите в тестовую группу "ярого поклонника антивируса Y" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Dr. Web разослали всем корпоративным клиентам благую весть о победе в тестировании на Вашем сайте. Становится ясно, что тестирование у вас было ими заказано, а победное место куплено.

Ценность любого эксперимента или исследования заключается в возможности воспроизведения. Если такой возможности не наблюдается, то цена такого тестирования ноль целых ноль десятых.

Воспроизводимость - это хорошо, я не против. Собирайте самплы и воспроизводите по нашей методике. Вопрос почему мы должны их кому-то давать, нарушая УК РФ? _________________Microsoft Most Valuable Professional in Windows Security

Воспроизводимость - это требование к методике, а не к эксперименту. То есть методика должна быть написана таким образом, чтобы не возникала проблем в ее воспроизведении в натурном эксперименте. Число воспроизведений ("прогонов") при этом не ограничивается, разве что математикой.

К эксперименту требование воспроизводимости не относится. Скажем, эксперимент пролучения новых трансуранов :) А методика опубликована и признана транспарентной и воспроизводимой. :D

2 администрации Портала - своевременный и нужный документ!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

В тестовою группу лучше включить всех "фанатов" - они найдут косяки во всех продуктах и в "своем", и в "чужом", тут главное все мнения тщательно просортировать и перепроверить. И Валерия не обежайте - он и так оправдывается за всю контору. И (что самое обидное) больше его никто не поддерживает даже из конторы - один за всех отдувается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Фундаментальный документ. Спасибо Mr. Justice за проделанную им работу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Если ли еще какие-то замечания по документу?

В группу тестеров пока предлагаю все таки не включать ярых поклонников какого-либо продукта, так же как и представителей вендоров. Фаны и так вовлекаются в процесс на этапе подготовки теста, ИМХО это оптимальный вариант.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Nick пожалуйста. Думаю некоторая формализация отношений пойдет на пользу и администрации форума и его участникам.

Сергей Ильин по моему Ваш первоначальный вариант решения проблемы был неплохо продуман - администрация портала сама оценивает "фанатичность" участников форума, решает вопрос о возможности участия того или иного участника форума, руководствуясь принципами объективности и компетентности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И (что самое обидное) больше его никто не поддерживает даже из конторы - один за всех отдувается.

Тут по меньшей мере 3 сотрудника кроме меня появлялись. По крайней мере один из них здесь участвует постоянно. И защищали они меня тоже. Просто не всегда хотят привлекать к себе излишнее внимание, на что, конечно же, имеют право.

В тестовою группу лучше включить всех "фанатов" - они найдут косяки во всех продуктах и в "своем", и в "чужом"

Кто будет за соотношением следить?

тут главное все мнения тщательно просортировать и перепроверить

Вот тут обычно начинаются проблемы. У всех разные понятия объективности. Например, одни считают, что представителей (или фанатов - какая разница) от каждой конторы должно быть одинаковое количество, другие могут считать, что количество должно соответствовать весу компании на рынке. И это только начало. А продолжение будет, когда начнут сортировать мнение фанатов и представителей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

За равным количеством фанатов уследить не получится.

Пример: решили включить по 10 фанатов. У продукта А включили, у продукта Б включили, а у продукта В - нет, так как оказалось что у продукта В нет 10ти фанатов в стране ;) . Вместо 10 подставьте любое число.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я постарался учесть все ваши замечания по документу.

Отредактированный вариант можно посмотреть в первом посте этой темы

http://www.anti-malware.ru/phpbb/viewtopic.php?p=27889#27889

Добавлено спустя 34 секунды:

Это RC1 :-) Если нет возражения, то принимаем его в таком виде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Чингиз Кариев
Опубликую яркий пример из последних :-)

Некий молодой или не очень человек, Чингиз Кариев в очень бесцеремонной форме настойчиво просит вредоносы из последнего теста на активно заражение.

Начнем с того, что выкладывать мою фамилию, имя и адрес электронной почты в интернете, которые были получены Вами в ходе личного обращения - верх неприличия. Это нарушение сетевого этикета, нарушение банальных правил общения, это просто наглость и бескультурье.

По поводу "бесцеремонности" моего обращения - я не вижу в нем ничего бесцеремонного. Если уж Вы практикуете публикацию личных писем - выложите полностью нашу переписку, чтобы все могли объективно оценить, что в ней было "бесцеремонного".

На эту ветку наткулся чисто случайно. Я вообще мог про нее не узнать. Ваш пост напоминает бесчестные и бестактные сплетни за спиной.

Почему бесцеремонно? Да потому, что после первого отказа по причине запрета сего действия УК РФ (который ему как гражданину Узбекистана не указ видимо), он не угомонился, нет. В ход пошли аргументы типа :

Ваши аргументы смешны. Портал, который занимается тестированием антивирусов, не может предоставить маленький набор образцов, по обращению, в котором сильно СОМНЕВАЛИСЬ в объективности последнего теста. В ход пошли формальные отмазки и препоны, причем Вы Сергей, прекрасно отдаете себе отчет, что это именно ФОРМАЛЬНЫЕ ОТМАЗКИ И ПРЕПОНЫ.

После моего очередного отказа, мне написали следующее:
Dr. Web разослали всем корпоративным клиентам благую весть о победе в тестировании на Вашем сайте. Становится ясно, что тестирование у вас было ими заказано, а победное место куплено.

Ценность любого эксперимента или исследования заключается в возможности воспроизведения. Если такой возможности не наблюдается, то цена такого тестирования ноль целых ноль десятых.

Воспроизводимость - это хорошо, я не против. Собирайте самплы и воспроизводите по нашей методике. Вопрос почему мы должны их кому-то давать, нарушая УК РФ? :)

Ваша методика? Лечение активного заражения виртуальной машины? Это все, что вы предлагаете в качестве Вашей методики? Вы хоть сами понимаете, что это полный бред? Если проводить аналогию с биологическими вирусами то ситуацию можно описать примерно так:

Портал anti-malware.ru провел исследование в ходе которого тестировался ампициллин, тетрациклин, пенициллин и куча других антибиотиков. Тестирование сводилось к заражению пациентов 17 неизвестными вирусами и последующим лечением. В ходе тестирования лучше всех проявил себя Ампициллин! Ура! Это самый лучший антибиотик!

Письмо в редакцию:

Пожалуйста, предоставьте нам эти самые 17 неизвестных вирусов - мы здорово сомневаемся в Ваших результатах.

Ответ редакции:

О чем вы говорите? Испытания на людях, а также распространение вирусов - ужасно уголовная вещь! Методика Вам известна - берите людей, антибиотики и тестируйте на здровье! Все воспроизводимо!

Домашнее задание - найти логическу ошибку в повествовании.

Второе домашнее задание -запомнить, что обсуждать за спиной людей - нехорошо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit

"Отколе ни возьмись, навстречу Моська им.

Увидевши Слона, ну на него метаться,

И лаять, и визжать, и рваться,

Ну, так и лезет в драку с ним.

'Соседка, перестань срамиться,-

Ей шавка говорит,- тебе ль с Слоном возиться?

Смотри, уж ты хрипишь, а он себе идет

Вперед

И лаю твоего совсем не примечает'.-

'Эх, эх! - ей Моська отвечает,-

Вот то-то мне и духу придает,

Что я, совсем без драки,

Могу попасть в большие забияки.

Пускай же говорят собаки:

'Ай, Моська! знать она сильна,

Что лает на Слона!"

© Крылов И.А.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

О каких неизвестных вирусах вы говорите?

В подробном отчёте о тесте есть краткое описание каждого вредоноса с ссылками на полные описания на сайты различных АВ компаний.

После этого несложно найти данные самплы в любой достаточно крупной коллекции.

А передавать вредоносные самплы и правда противозаконно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Чингиз Кариев распространение самплов используемых в тесте только среди антивирусных компаний, которые участвовали в тесте - это нормальная практика.

антималваре проводит большую работу по сбору самплов и не обязана с вами ими делиться, только потому, что у вас сомнения. Сергей не знает вас лично, почему он должен вам давать коллекцию? Почему он должен верить вам, что коллекция вам нужна для проверки результатов, а не для использования вирусов в злономереных целях или не для проведения собственного теста и публикации его в СМИ?

Если вы собираете редкие марки, публикуете фотографии ваших марок и вам пишет незнакомый вам человек со словами, а пришлите мне по почте ваши марки - я их тока проверю на подлинность и сразу верну...чего пошлете ему марки?

Так что собирите сами коллекцию - имена зловредов известны и проведите тест, как бы вы не ругали методолгию воспроизвести ее очень просто.

Если вы хотите другого отношения, вливайтесь в ряды антималваре, зарекомендуйте себя и тогда возможно получите доступ в закрытую ветку с самплами вредоносов.

что касается публикации вашей электронной почты, то я не знаю зачем Сергей это сделал, по-моему это действительно было лишнее телодвижение

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×