Обзор F-Secure Protection Service for Business Standard - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Александр Шабанов

Обзор F-Secure Protection Service for Business Standard

Recommended Posts

Александр Шабанов

Коллеги, на нашем портале появилась новая статья, посвященная продукту F-Secure Protection Service for Business Standart.

С обзором можно познакомиться здесь

Данный продукт предназначен для корпоративных клиентов предприятий малого и среднего бизнеса. В своей структуре он реализует концепцию предоставления антивируса как сервиса, а также практически автоматизирован в плане работы с элементами сети, управление всеми рабочими станциями происходит исключительно из Management Portal, что значительно экономит затраты предприятия.

По результатам обзора F-Secure Protection Service for Business получает награду Approved By Anti-Malware.ru:

approved_by_anti-malware.gif

С нетерпением ждем Ваших комментариев!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

о, гляжу антималваре неплохо заработало под Новый Год:)

кстати в обзоре мдемона у меня не отображается рисунок 6 http://www.antimalware.ru/index.phtml?part...surid=mdaemon96

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
кстати в обзоре мдемона у меня не отображается рисунок 6 http://www.antimalware.ru/index.phtml?part...surid=mdaemon96

Спасибо, поправил :wink:

Но хотелось бы всё таки услышать Ваши комментарии по сабжу, а именно по продукту F-Secure PSB :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а комментарий по сабжу простой - концепция известная и хорошая

наиболее активно на рынке продуктов софт как сервис действуют Макафи и Ф-секьюре

Макафи я смотрел - мне понравилось, будет время посмотрю и этот

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Субъективная оценка (по 10-ти бальной шкале): 10

Функционал: 10

Надежность: 9

Управляемость: 10

Конкурентоспособность: 10

Поддержка: 9

Цена: 10

Зачем вам 10-и бальная шкала ? До 3 вполне хватило бы, с такими то критериями и оценками ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов
Зачем вам 10-и бальная шкала ? До 3 вполне хватило бы, с такими то критериями и оценками ...

Уважаемый A., c какими оценками Вы не согласны и почему? Хотелось бы услышать Ваше авторитетное мнение по этому поводу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Зачем вам 10-и бальная шкала ? До 3 вполне хватило бы, с такими то критериями и оценками ...

Уважаемый A., c какими оценками Вы не согласны и почему? Хотелось бы услышать Ваше авторитетное мнение по этому поводу :)

Я спросил - зачем вам 10-и бальная шкала, а не про оценки...

так просто, для примера еще из других обзоров:

Субъективная оценка (по 10-ти бальной шкале): 9

Функционал: 10

Надежность: 9

Управляемость: 8

Конкурентоспособность: 10

Поддержка: 8

Цена: 9

Субъективная оценка (по 10-ти бальной шкале): 9

Функционал: 10 (все что нужно есть)

Надежность: 9 (требуется БД и ее поддержка)

Управляемость: 9 (удобный веб интерфейс управления)

Конкурентоспособность: 9 (мало конкурирующих решений подобного уровня)

Поддержка: 9 (высококлассная документация и поддержка)

Цена: 8 (приемлемая цена)

Субъективная оценка (по 10-ти бальной шкале): 9

Функционал: 10 (все что нужно есть)

Надежность: 9 (требуется БД и ее поддержка)

Управляемость: 9 (вполне удобный веб интерфейс управления)

Конкурентоспособность: 10 (известных конкурирующих решений нет)

Поддержка: 9 (высококлассная документация и поддержка)

Цена: 7 (немного высокая цена)

Сами видите, что ВСЕ продукты которые вами рассматриваются - получают 8-10 в 99% случаев.

А если хотите критики - да пожалуйста. Обьясните мне - каким образом получается что параметр "Поддержка" у продуктов одного и того же вендора - РАЗНЫЙ ? Я уж не говорю о том что 9 у F-Secure (в сравнении с 8-9 у другого вендора) - это прям как-то даже смешно. Как тестировали-оценивали ?

А с оценкой "конкурентоспособность" вы сами определитесь наконец уже,а ? То у вас 10 получают за отсутствие аналогичных решений, то 10 за продукт - аналогов которому НАВАЛОМ.

про прочие пункты не буду ... лень

Сами посчитайте сумму баллов, которую вы поставили финам и сравните с суммами у других решений, которые вы рассматривали и давали значок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Alexandr Shabanov, зря вы это спросили. Ну тоесть умным людям понятно почему и зачем такие отчеты - хороший маркетинговый ход. Но зачем нарываться и спрашивать с чем не согласны? :D

Функционал: 10 - гм, подробнее когда посмотрю, но сходу вопросы

-а можно ли создавать группы компьютеров с различными политиками безопасности,

-каким образом организован контроль за изменением настроек (соблюдением политики) на клиентской машине? Каким образом админ узнает узнает об изменении настроек? Насколько легко привести измененные настройки в соостветсвие с заданой политикой? Насколько я вижу профили в интерфейсе F-Secure на картинках это лишь малая толика того что нужно.

- каким образом осуществляется посик новых не защищенных компов? Только по эктив дайректори или по ip сетке тоже можно?

Возможна ли автоматическая (без участия админа) установка продукта на найденные новые незащищенные машины (т.е. запустил поиск, машины нашлись, на них автоматом пошла установка)?

-есть возможность создавать задачи (сканирования, обновления, поиска новых компов), которые можно сохранить и применять в дальнейшем по требованию или по расписанию?

-Есть ли возможность отслеживать эпидемии (превышение некоего порога обнаруженных зловредов) и оповещать об этом автоматом админа по почте или смс? И вообще есть ли возможность оповещать админа об определенных событиях по почте или смс?

И это еще далеко не все вопросы, ответы на которые я не увидел в ашем обзоре, а которые тем не менее очень важны при выборе продукта. И не рассказывайте мне, что все это не важно для СМБ - важно.

Надежность: 9

вы смотрели систему максимум несколько дней и на одной клиентской машине - как вы оценивали надежность?

Управляемость: 10

аналогично предыдущему, как можно по одной тестовой машине оценить управляемость?

Конкурентоспособность: 10

В обзоре нет конкурентного анализа, не сравнивались продукты однокласники предназначенные для сегмента СМБ: Trend Micro Worry Free и Sophos Security Suite SBE. Как вы тогда оценивали конкурентноспособность? На глаз?

Поддержка: 9

вы проводили оценку техподдержки? Это длительное сложное исследование предполагающее несколько волн, звонки и т.д. Вы его проводили? Сомневаюсь.

Цена: 10

F-Secure PSB имеет привлекательную стоимость для небольших и средних компаний, плюс к этому, компания “Сфера Бизнес Системы”, устанавливает специальные цены, которые будут действовать на территории России и СНГ до июля 2008 года.

А что потом?

да и вообще

F-Secure Protection Service for Business, Standard Client + Server Security за 25 лицензий: 1 050.00 у.е.

SYMC ENDPOINT PROTECTION 11.0 RU 25 USER CD BNDL BUSINESS PACK - 748.47 у.е.

Ну и чего почему оценка по цене 10?

ну вот в принципе такие вот есть сомнения и несогласия :D

Добавлено спустя 39 секунд:

хотя концептуально считаю продукт правильный

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

не пойму где в данной статье описано про надежность, а также про поддержку.. кроме скриншотов ничего нету.. впихнули бы для наглядности последние данные с тестов(хотябы тестов проводимых анти-малваре)..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Под надежностью они раньше понимали нечто иное, чем то, о чем мы с вами думаем :)

Надежность: 9 (требуется БД и ее поддержка)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

ну тоесть для меня антималваре это родной и близкий мне ресурс и мне несколько обидно видеть такую вот простите фиготу.

Обзоры продуктов - да нужны и полезны (даже в таком виде). Если это уж так необходимо - лепите апрувд бай антималваре - наздоровье.

Но вот эти оценки это уже за гранью, я поэтому когда Сергей просил меня оценки выставить по моему обзору Тренда категорически отказался - это ревью, только ревью и не более того. Можно дать нкую общую оценку на крайняк, но нынешняя оценка по критериям вызывает улыбку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Уважаемый Alexandr Shabanov второй день держит мхатовскую паузу ...

:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Alexandr, я начинаю волноваться за вас ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Александр, не стоит волноваться, все хорошо :D

Насчет награды и оценок хорошо ответил Кирилл Керценбаум в соседнем топике, я с ним полностью солидарен.

А что касается результатов F-Secure, то я предлагаю подождать автора данных оценок до след. недели :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Кирилл ответил по частным вопросам, а не по ситуации в целом :D

Да и обзор Кирилла при имеющихся недостатках все равно существенно более обстоятельный

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Александр, не стоит волноваться, все хорошо :D

Насчет награды и оценок хорошо ответил Кирилл Керценбаум в соседнем топике, я с ним полностью солидарен.

А что касается результатов F-Secure, то я предлагаю подождать автора данных оценок до след. недели :)

Вот именно, что Кирилл ответил и вопросов (нареканий) даже прибавилось. Поставить финскому продукту 9 за поддержку, в то время как Симантек получает 8 - это знаете ли, весьма и весьма веские аргументы надо иметь для обоснования.

ну и конечно же Кирилл только про оценки за поддержку и сказал - а у меня список более широкий был.

Ждем Сергея, я так понимаю ? Рекомендация на будущее - подписывать обзоры, чтобы было ясно ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Onrej

Функционал: 10 - гм, подробнее когда посмотрю, но сходу вопросы

-а можно ли создавать группы компьютеров с различными политиками безопасности

можно создавать несколько политик безопасности, к-е могут применяться к разным компьютерам в сети

-каким образом организован контроль за изменением настроек (соблюдением политики) на клиентской машине?

Каким образом админ узнает узнает об изменении настроек?

администратор может заблокировать возможность изменять настройки продукта пользователям

Насколько легко привести измененные настройки в соостветсвие с заданой политикой? Насколько я вижу профили в интерфейсе F-Secure на картинках это лишь малая толика того что нужно.

администратор создает политику, клиент автоматически ее применяет

- каким образом осуществляется посик новых не защищенных компов? Только по эктив дайректори или по ip сетке тоже можно?

Возможна ли автоматическая (без участия админа) установка продукта на найденные новые незащищенные машины (т.е. запустил поиск, машины нашлись, на них автоматом пошла установка)?

можно устанавливать продукт удаленно посредством специальной утилиты

-есть возможность создавать задачи (сканирования, обновления, поиска новых компов), которые можно сохранить и применять в дальнейшем по требованию или по расписанию?

этот продукт предназначен для малого бизнеса и должен быть понятен не только для ИТ-специалистов. Запустить процесс обновления баз и сканирование можно через веб-портал управления.

-Есть ли возможность отслеживать эпидемии (превышение некоего порога обнаруженных зловредов) и оповещать об этом автоматом админа по почте или смс? И вообще есть ли возможность оповещать админа об определенных событиях по почте или смс?

отслеживать эпидемии можно посредством отчетов на веб-портале

F-Secure Protection Service for Business, Standard Client + Server Security за 25 лицензий: 1 050.00 у.е.

SYMC ENDPOINT PROTECTION 11.0 RU 25 USER CD BNDL BUSINESS PACK - 748.47 у.е.

Ну и чего почему оценка по цене 10?

вообще-то цена будет 712,5$:

http://softkey.ru/catalog/program.php?sphi...85&ID=34804

хотя концептуально считаю продукт правильный

согласен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
кроме скриншотов ничего нету.. впихнули бы для наглядности последние данные с тестов(хотябы тестов проводимых анти-малваре)..

Формат обзора продукта не предполагает тестирование его базовой эффективности, для этого мы делаем подробные тесты. Поэтому среди итоговых критериев оценки нет таких параметров, как, например, "Качество обнаружения вирусов". Цель обзора - разобрать сам продукт, как им пользоваться, что удобно, а что нет; что хорошо, а что плохо.

Субъективная оценка (по 10-ти бальной шкале): 10

Функционал: 10

Надежность: 9

Управляемость: 10

Конкурентоспособность: 10

Поддержка: 9

Цена: 10

Во мои комментарии по оценкам, если это кому интересно. Сама концепция продукта (антивирус как сервис) мне очень симпатична, скрывать не буду. Продукт позиционируется для малого и среднего бизнеса, поэтому все оценки нужно рассматривать строго в привязке к этому сегменту рынка.

1. Функционал продукта полностью соответствует запросам целевой аудитории. Если не согласны, напишите, чего там нет, что точно нужно для небольшой компании. Есть система подписки на модули защиты. Согласитесь, что это круто, у кого-то такое есть еще?

2. Надежность - оценка снижена по причине повышенной зависимости администрирования от интернет канала + мелкие недочеты все же есть.

3. Управляемость - веб-консоль с доступом с любого компа в инете, разве это не круто? Потом функционал админки вполне себе соответствует потребностям малого и среднего бизнеса.

4. Поддержка - снижена, так как технические спецы находятся за бугром все же, что может создавать определенные проблемы.

В целом продукт хорош, за что и получил Approved By Anti-Malware.ru, а F-Secure меня в очередной радует правильной бизнес-стратегией.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Сергей, этого мало. Вы не ответили про конкурентоспособность и не прокомментировали сравнение оценки аналогичного продукта от симантек...

перечитайте мой пост еще раз, пожалуйста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Сергей, этого мало. Вы не ответили про конкурентоспособность и не прокомментировали сравнение оценки аналогичного продукта от симантек...

Конкурентноспособность продукта оценена как очень высокая, так как с моей точки зрения сама концепция продукта лежит в мейнстриме. Даже если бегло пробежаться по анaлогам от McAfee и DrWeb, а также классическим решениям от Trend Micro и Sophos для SMB становится понятно, что у продукта F-Secure Protection Service for Business высокие шансы потеснить эти решения, особенно вторую их группу.

Что касается оценок продуктов Symantec, то рассмотренные решения играют скажем прямо в другой лиге, требования к ним гораздо выше, особенно в плане функционала, надежности или управляемости. Что касается цены, то у того же Symantec она традиционно не низкая. Различие в целевых аудиториях в данном случае ключевой момент.

Я лично не вижу существенного диссонанса в оценках различных продуктов. Так или иначе обзор - это субъективная вещь, сильно зависящая от автора и политики редакции.

Добавлено спустя 4 минуты 46 секунд:

Вообще хочу еще отметить, что мы пока придерживаемся политики не обозревать "плохие" продукты. В большинстве случаев оценки всегда будут высокими с вытекающей из них наградой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Так или иначе обзор - это субъективная вещь, сильно зависящая от автора и политики редакции.

вот это ключевые слова :D

впрочем такие обзоры с "оценками" можно встретить на страницах многих компьютерных журналов, ну значит такая судьба у антималваре. Моё имхо уйти все же от оценок по критериям и давать общую оценку по десятибальной шкале + краткий список ЗА и ПРОТИВ. Такой варинт вызовет меньше нареканий

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Такой упрощенный вариант с оценками не будет столь интересен. Наверное просто действительно к оценкам надо добавлять краткие комментарии, чтобы не объяснять все в форуме.

Обычно при прочтении такого текста смотрят именно на выводы в первую очередь, поэтому даже если комментарии встречались в самом тексте, то их могут просто не заметить.

Добавлено спустя 5 минут 4 секунды:

А в конце действительно можно сделать максимально упрощенную оценку, как вывод из всего набора оценок (некое средневзвешенное). Например "звезды" раздавать :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег Рагозин, согласен, с следующих обзорах будем более четко делать выводы и объяснять итоговые оценки, чтобы возникало меньше вопросов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alevemem

Все эти МП мы рекомендуем для установки в КарПС.

Ваш выбор зависит только от вашего желания и предпочтения того или иного производителя.

Данные обзор будет дополнятся и уточнятся по мере появления новых МП.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×