Тестирование VirusInfo: декабрь 2007 + сумма за квартал - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Николай Головко

Тестирование VirusInfo: декабрь 2007 + сумма за квартал

Recommended Posts

A.

Это весьма интересное, на мой взгляд, наблюдение и я думаю, что модераторов virusinfo оно должно заинтересовать.

Позволю себе даже развить мысль и указать на некоторые дополнительные факторы, которые должны быть учтены при установлении истины:

1. В выходные дни F-Secure не выпускает базы, в результате чего time gap увеличивается до двух суток.

2. Учитывая, что virusinfo является российским ресурсом и имеет соответствующую аудиторию - очевидно, что заинтересованность в "улучшении" своих показателей столь недостойным образом, могут иметь только сотрудники двух российских ав-компаний, либо их же сторонники. Поэтому предлагаю сузить (увеличить) круг подозреваемых.

3. Интересен показатель эвристического детектирования у DrWeb и KAV. Вопреки всем последним тестам и фактам, демонстрируемым со стороны DrWeb - эвристик KAV оказывается более эффективным, чем у DrWeb. Наблюдается явное превалирование сигнатурного детектирования у DrWeb над ЛК. Согласитесь - факт весьма неожиданный, но к сожалению, отлично укладывающийся в описанную Вами схему "накрутки". Сюда же укладывается и уже упомянутый факт улучшения детекта у DrWeb.

Если если происходит "накрутка", то должны расти результаты. Растут ?

4. Поскольку, как вы говорите, выборка там небольшая (я не в курсе, не являюсь посетителем вирусинфо, простите уж, так что верю вам на слово) - наверное не составит большого труда провести небольшую проверку кем же именно наиболее часто выкладывались файлы, которые детектились кав и наоборот - применительно к дрвеб.

5. В связи с тем, что отныне вирустотал не дает возможности не отправлять файлы в ав-компании - очевидно, что результаты аналогичного тестирования в январе месяце могут преподнести сюрпризы ?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
1. В выходные дни F-Secure не выпускает базы, в результате чего time gap увеличивается до двух суток.

Благодарю.

Не обращал внимание на эту деталь.

Буду учитывать.

3. Интересен показатель эвристического детектирования у DrWeb и KAV. Вопреки всем последним тестам и фактам, демонстрируемым со стороны DrWeb - эвристик KAV оказывается более эффективным, чем у DrWeb. Наблюдается явное превалирование сигнатурного детектирования у DrWeb над ЛК. Согласитесь - факт весьма неожиданный, но к сожалению, отлично укладывающийся в описанную Вами схему "накрутки". Сюда же укладывается и уже упомянутый факт улучшения детекта у DrWeb.

Если если происходит "накрутка", то должны расти результаты. Растут ?

Шанс накрутки доктора безусловно полностью исключать нельзя, но он маловероятен, это Вам, безусловно было бы ясно, при чтении вирусинфо.

Там просто его некому накручивать, там есть пользователи, но никак не фанаты доктора.

4. Поскольку, как вы говорите, выборка там небольшая (я не в курсе, не являюсь посетителем вирусинфо, простите уж, так что верю вам на слово) - наверное не составит большого труда провести небольшую проверку кем же именно наиболее часто выкладывались файлы, которые детектились кав и наоборот - применительно к дрвеб.

Это несложно и каждый может проделать самостоятельно.

5. В связи с тем, что отныне вирустотал не дает возможности не отправлять файлы в ав-компании - очевидно, что результаты аналогичного тестирования в январе месяце могут преподнести сюрпризы ?

Раскройте, пожалуйста, это Ваше предположение.

Заранее спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ну почему же?

Есть еще НОД.

Но много у него не накрутишь, сразу заметно будет.

НОД не может быть обьектом накрутки по причине тормознутости своего вирлаба. Вы вроде бы напираете на то, что операция "накрутки" требует максимально быстрой реакции от вирлабов ?

Шанс накрутки доктора безусловно полностью исключать нельзя, но он маловероятен, это Вам, безусловно было бы ясно, при чтении вирусинфо.

Там просто его некому накручивать, там есть пользователи, но никак не фанаты доктора.

Приведенные мной факты (эвристикасигнатуры, рост детекта) говорят о том, что шанс весьма не маловероятен. Понятно, что для меня он даже более очевиден, но тут надо взгляд независимых экспертов.

Я бы не хотел здесь дисскутировать на тему кто является фанатом, а кто нет. Замечу только, что вы, в частности, в это понятие (лично мое) успешно входите.

Это несложно и каждый может проделать самостоятельно.

Мне бы очень хотелось, чтобы эту несложную работу проделали именно вы - как автор идеи. И уж поверьте - проведенное исследование будет по достоинству оценено всеми и принесет вам только положительные бенефиты, а никак не репутацию болтуна.

5. В связи с тем, что отныне вирустотал не дает возможности не отправлять файлы в ав-компании - очевидно, что результаты аналогичного тестирования в январе месяце могут преподнести сюрпризы ?

Раскройте, пожалуйста, это Ваше предположение.

Заранее спасибо.

Это весьма просто.

Если я правильно понял ход ваших рассуждений, то некто 1)обнаруживает файл, который не ловится его любимым антивирусом. 2) Он идет с этим файлом на ВТ и проверяет его там, с опцией "не отправлять". Убедившись, что и конкуренты его любимого антивируса так же "сосут лапу" -3) он отправляет файл в свой любимый вирлаб и просит быстро-быстро добавить детект. Причем настолько быстро, что (в свете ваших намеков на КАВ), это время варьируется от 1.5 до 3 часов. После чего - 4) он снова проверяет этот файл на ВТ, снимает скриншот результатов и отправляет его на вирусинфо.

Я нигде не ошибся ?

Если нет, то с отключением опции "не отправлять" - он не сможет осуществить пункт 2. Наоборот - файл поступит во все вирлабы одновременно. Тогда у него останется только пункт 4. Который сможет продемонстрировать только скорость работы данных вирлабов, а никак не то, что тестируется на вирусинфо.

Знаете, если вы хотите провести исследование и вывести гадов на чистую воду - могу даже вам подсказать как это сделать. Ну по крайней мере разобраться с парой КАВ-Ф-Сек.

Возьмите с вирусинфо десяток примеров, когда КАВ детектил, а Ф-Сек нет. Посмотрите на авторов этих посланий. Затем воспользуйтесь viruswatchlite (знаете?) и установите время добавления данных зловредов в базы ЛК. Сверьте с временем публикования информации (снятия скриншотов) на вирусинфо. Думаю, если то что вы подозреваете - правда, то тенденция должна весьма быстро стать заметна.

Добавлено спустя 7 минут 19 секунд:

P.S. И не забывайте, что вся ваша схема построена вокруг одного единственного факта - детект у F-Secure хуже (медленней), чем у ЛК.

По-моему, это логично и очевидно и ничего "криминального" в этом нет.

Опять же - прошу высказаться незаинтересованные стороны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
НОД не может быть обьектом накрутки по причине тормознутости своего вирлаба. Вы вроде бы напираете на то, что операция "накрутки" требует максимально быстрой реакции от вирлабов ?

Согласен.

Мне бы очень хотелось, чтобы эту несложную работу проделали именно вы - как автор идеи. И уж поверьте - проведенное исследование будет по достоинству оценено всеми и принесет вам только положительные бенефиты, а никак не репутацию болтуна.

Во-первых, мне не нужно ничего доказывать самому себе, если Вы заинтересовались, то и флаг Вам в руки.

Я нигде не ошибся ?

Теперь ясно.

Спасибо.

Ошиблись.

Зачем нажимать кнопку?

И без нее с вирустотала файлы далеко

не сразу и не всеми добавляются.

Так что зря Вы на клаве мозоли себе набивали.

Знаете, если вы хотите провести исследование и вывести гадов на чистую воду - могу даже вам подсказать как это сделать. Ну по крайней мере разобраться с парой КАВ-Ф-Сек.

Содействовать следствию - это ваше счастье, радость и прерогатива.

Затем воспользуйтесь viruswatchlite (знаете?) и установите время добавления данных зловредов в базы ЛК

Это иногда очень не точная информация.

Лично сталкивался с тем, что свежедобавленная запись оказывалась записанной более ранним числом.

Не знаю, с чем это связано. Но это факт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin
Это иногда очень не точная информация.

Лично сталкивался с тем, что свежедобавленная запись оказывалась записанной более ранним числом.

Не знаю, с чем это связано. Но это факт.

ИМХО такое бывает, если модификация зловреда не значительна, для поимки изменяется старая сигнатура.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Во-первых, мне не нужно ничего доказывать самому себе, если Вы заинтересовались, то и флаг Вам в руки.

Самому себе конечно никто ничего доказывать не должен. Вообще вещи, которые кроме как самому себе не интересны - стоит на бумажке записывать и дома держать, не публично.

Мне просто показалось что вы выдвинули вполне конкретные обвинения - как в адрес пользователей virusinfo.info, так и в адрес антивирусных компаний. Что касается virusinfo.info и их тестов, их методики и результатов - это проблема их модераторов. Что же касается антивирусных компаний - то я, как представитель одной из них, желаю получить от вас веские доказательства ваших слов. В противном случае я буду настаивать на принесении вами публичных извинений в адрес ЛК. В случае отказа - подниму вопрос перед владельцами данного ресурса о недопустимости вашего дальнейшего здесь пребывания.

Теперь ясно.

Спасибо.

Ошиблись.

Зачем нажимать кнопку?

И без нее с вирустотала файлы далеко

не сразу и не всеми добавляются.

Не очень понимаю что значит "зачем нажимать кнопку?". Есть какой-то другой способ получить скриншот детекта с ВТ без отправки самплов на обработку ?

Так что зря Вы на клаве мозоли себе набивали.

Давайте все-таки будем чуть-чуть повежливей - я кажется пока ничего про мозоли на различных местах вашего тела не говорил.

Содействовать следствию - это ваше счастье, радость и прерогатива.

Выше я уже описал почему и зачем это желательно сделать вам.

Это иногда очень не точная информация.

Лично сталкивался с тем, что свежедобавленная запись оказывалась записанной более ранним числом.

Не знаю, с чем это связано. Но это факт.

Еще раз говорю - я готов оказать вам помощь в установлении истины. Вплоть до того, что представлю вам реальные и точные дату и время добавления каждого детекта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Мне просто показалось что вы выдвинули вполне конкретные обвинения - как в адрес пользователей virusinfo.info, так и в адрес антивирусных компаний. Что касается virusinfo.info и их тестов, их методики и результатов - это проблема их модераторов. Что же касается антивирусных компаний - то я, как представитель одной из них, желаю получить от вас веские доказательства ваших слов. В противном случае я буду настаивать на принесении вами публичных извинений в адрес ЛК. В случае отказа - подниму вопрос перед владельцами данного ресурса о недопустимости вашего дальнейшего здесь пребывания.

Mon cher ami, такое впечатление, что Вы по молодости лет правильным комсомольцем успели побывать.

Такой напор, полная уверенность в своей правоте и.т.д. и т.п.

Так вот, что я Вам скажу, милый :

свои угрозы оставьте при себе или в конторе или жене угрожайте.

OK?

А здесь Вам не тут. :)

Перечитайте внимательно мои сообщение и найдите хотя бы одно обвинение кого или чего-либо.

И не приплетайте тем более мне обвинения в адрес пользователей вирусинфо.

Я уже давно не умею обвинять людей, поскольку у всех есть свои маленькие слабости и не мне судить их.

Единственное, что могу добавить, просмотрев последнюю тему на вирусинфо целиком, это то, что я скорее всего ошибся только в мотивах возможных накруток.

На этом предлагаю закончить, а то Вы что-то сегодня перевозбуждены.

Мож есть чо? ;)

Не очень понимаю что значит "зачем нажимать кнопку?". Есть какой-то другой способ получить скриншот детекта с ВТ без отправки самплов на обработку ?

Я про кнопку - "не отправлять".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Перечитайте внимательно мои сообщение и найдите хотя бы одно обвинение кого или чего-либо.

И не приплетайте тем более мне обвинения в адрес пользователей вирусинфо.

Я уже давно не умею обвинять людей, поскольку у всех есть свои маленькие слабости и не мне судить их.

- Мы так же прекрасно знаем, что значит недетект ф-секура при детекте каспера, не считая not-a-virus.

- Исходя из вышесказанного, позволю себе предположить, что иногда файлы предварительно отпраляются вам, вносятся в базы, после этого сканируются на вирустотале и выкладываются на форум.

- Вполне возможно, что тоже самое может происходить и с другими антивирусами, но к сожалению, этого определить никак нельзя, в отличие от связки каспер-ф-секур.

- не догадывались и те, кто хотел немножечко помочь своему любимому антивирусу.

Вы готовы признать, что в этих 4 пунктах были неправы ?

Добавлено спустя 8 минут 42 секунды:

Такой напор, полная уверенность в своей правоте и.т.д. и т.п.

Так вот, что я Вам скажу, милый :

свои угрозы оставьте при себе или в конторе или жене угрожайте.

OK?

Простите, милая, но где же вы увидели угрозы ? Разве хоть я словом или жестом выразил какое-то желание осуществления насилия над вашим телом ? если только виртуальным, не более :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Вы готовы признать, что в этих 4 пунктах были неправы ?

Вы же смотрели тему на вирусинфо.

Вам больше нечего сказать?

Тогда еще раз повторяю, закругляйтесь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Я пытаюсь понять, почему вы свои претензии к методике проведения теста и его организаторам - не высказываете именно там где этот тест проводился и якобы осуществлялась "накрутка" ?

Вывод у меня всего лишь один пока - вам абсолютно все равно на результаты, а свои "пять копеек" тут вы вставили исключительно из желания обвинить КАВ и его сторонников - как я уже писал в другом топике - из-за вашей "генетической неприязни".

Вы более противны чем Виталик, Dexter. Тот хотя бы какие-то аргументы приводит в спорах и не скрывает своих мотивов. Вы же ведете себя как известное создание - которое издает звуки откуда-то снизу, а стоит на него прикрикнуть - как сразу поднимается вой и попытки покусать.

Ладно б вы на меня лично наезжали - я бы еще как-то это понял, ибо признаю - груб и несдержан в выражениях. Но сегодня вы походя обгадили труд модераторов virusinfo, сторонников KAV и попытались заодно бросить тень на ненавистный вами продукт. Подобрав для этого какой-то абсолютно безумный и нелогичный повод - различие в детекте между разными антивирусами.

Так вот - я хоть и не комсомольский работник, но за такие наезды на наших сторонников и наш продукт, который свои результаты добывает в честной борьбе вирлабов - буду стеной стоять.

P.S. Да, тему на вирусинфо посмотрел, отчеты проанализировал, мнение одного из модераторов услышал. Собственно, как и ожидалось - ваши инсинуации ничем не подтверждаются. Поэтому см.выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Я просто хлопаю в ладоши.

Вам бы на митингах выступать.

Чес слово.

отчеты проанализировал

Я был лучшего мнения о ваших аналитических способностях.

Интересно как можно было не заметить то ли 13, то ли 14 явных свежаков.

Впрочем каждый может убедиться в этом сам.

http://virusinfo.info/showthread.php?t=12941

И еще раз повторяю, закругляйтесь и не стройте из себя клоуна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

13-14 ?

Может быть прекратите теоретизировать и наконец хотя бы 5-6 конкретных примеров приведете, а не будет размахивать ссылкой на 8 страниц и 148 постов ?

Я посмотрел декабрьские самплы. У меня вызвали возражение только самплы от юзера Ultima Weapon - там полный трешак, который никак не мог быть обнаружен itw либо фалсы. Причем там речь о детектах KAV даже не идет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Умейте же остановится когда ничего нельзя сказать.

У меня вызвали возражение только самплы

Это уже ваши проблемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

A., Dexter, мне кажется, что спор о накрутках несколько затянулся. Конструктива пока что мало. Сомнения обоих сторон понятны, доказательств мало и вряд ли сейчас можно собрать достаточно фактов, чтобы они устроили обе стороны. Из-за этого разговор переводится на колкости, которые обидно читать людям, позитивно предрасположенным к обоим вендорам.

A., на Ваши сомнения о накрутках в пользу Dr.Web на virusinfo.info могу ответить тем фактом, что этот ресурс принадлежит ЛК. Я склонен думать, что это тестирование должно быть более аффилированным к продуктам ЛК. Кроме того, насколько мне известно, всё меньше на virusinfo.info представителей и фанов вендоров, отличных от ЛК. Ан нет, почему-то Ваши сомнения в обратную сторону.

Кроме того, команда virusinfo.info неоднократно заявляла, что количество сэмплов, на которых проводится тестирования, достаточно мало, чтобы строить какие-то далеко идущие выводы. Малое количество сэмплов - это низкая точность результатов, независимо от возможности накруток тому или иному антивирусу.

Тем не менее, результаты этого тестирования за пару кварталов позволяют увидеть некоторые закономерности, которые необходимо смотреть, конечно, через призму низкой точности результатов.

Предлагаю подождать январских результатов, как предложил A., а затем снова вернуться к дискуссии, на более конструктивном уровне, с бОльшим количеством фактов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
A., на Ваши сомнения о накрутках в пользу Dr.Web на virusinfo.info могу ответить тем фактом, что этот ресурс принадлежит ЛК. Я склонен думать, что это тестирование должно быть более аффилированным к продуктам ЛК. Кроме того, насколько мне известно, всё меньше на virusinfo.info представителей и фанов вендоров, отличных от ЛК. Ан нет, почему-то Ваши сомнения в обратную сторону.

Нет, Валерий. Я то как раз на примере близкого и почти родного для Dexter-a DrWeb-a и пытался продемонстрировать как привратно могут быть истолкованы результаты, если оперировать теми понятиями и представлениями, которые использовал оппонент. Был бы на его месте фанат НОДа - поговорили бы о возможностях накрутки за него.

У меня нет никаких сомнений в адекватности результатов как для DrWeb, так и для KAV. Даже при малой выборке - они адекватны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
У меня нет никаких сомнений в адекватности результатов как для DrWeb, так и для KAV. Даже при малой выборке - они адекватны.

В таком случае у меня больше вопросов по дискуссии нет. Я с Вами в данном случае согласен.

Ждём новых тестов и новых результатов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
почти родного для Dexter-a DrWeb-a

C чего вы взяли-то. :lol:

Или не любишь кав , а завтра родин...

ой, в смысле, значит любишь dr.web?

Конструктива пока что мало

Конструктива более чем достаточно на 8-ми страницах VI.

Да и не было Вас здесь днём. Здесь ядом плевались намного более едким, чем сейчас.

Пару страниц Ильин порезал.

Еще б немного и до родственников бы добрались.

Правда, A.? :)

Даже при малой выборке - они адекватны

А мы разве обсуждали адекватность?

Мы обсуждали факт добавления явных свежаков.

И такие факты, к сожалению, есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

эх жаль что порезал, я б почитал с удовольствием :D

проявления "легкой нелюбви" Dexter к ЛК это всегда интересно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vorobey1

Вопрос собственно таков: Почему нигде в тестах не участвует Zone alarm internet security (антивирус)? Только не надо говорить,что оная мол на движке касперского всё и так ясно... Касперский и F-Secure тож на одном,а результаты разные! Интересно посмотреть - у зоны верно есть и свои наработки по движку. Продукт собственно неплохой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

Просто его нет в списке антивирусов VirusTotal - потому нет и в списке тестируемых

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MiStr
A., на Ваши сомнения о накрутках в пользу Dr.Web на virusinfo.info могу ответить тем фактом, что этот ресурс принадлежит ЛК. Я склонен думать, что это тестирование должно быть более аффилированным к продуктам ЛК. Кроме того, насколько мне известно, всё меньше на virusinfo.info представителей и фанов вендоров, отличных от ЛК. Ан нет, почему-то Ваши сомнения в обратную сторону.

Валерий, т.е. Вы считаете, что команда VirusInfo фальсифицирует результаты теста?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Валерий, т.е. Вы считаете, что команда VirusInfo фальсифицирует результаты теста?

Нет, неправильно. Я сказал о том, что поводов для сомнений в том, что была произведена накрутка для продуктов ЛК больше, чем для накрутки для продуктов компании "Доктор Веб". Хотя и те, и другие сомнения на данный момент я считаю безосновательными. И я согласился, что результаты получаются достаточно адекватные, т.е. смысл в тестировании есть. В совокупности с анализом результатов других тестов они несут несомненную ценность.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

К сожалению, я не нашел в описании теста, что нужно проводить проверку на живучесть зловреда и вообще, зловред ли это. Т.е. открываю вопрос о необходимости самостоятельной отсылки семплов в вирлабы на проверку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Делаю вывод, что вы не ознакомились с требованиями, каковым должен соответствовать файл для публикации результатов его проверки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Методика тестирования

Тестирование антивирусов VirusInfo проводится с использованием бесплатного онлайн-мультисканера VirusTotal. Участники проекта, являющиеся практикующими специалистами в области лечения компьютеров от вредоносного программного обеспечения, загружают на мультисканер вредоносное ПО, полученное с зараженных машин, и публикуют в специально выделенной теме результаты сканирования. Загружаемое вредоносное программное обеспечение должно соответствовать следующим требованиям:

1) Образец не должен детектироваться установленным на зараженном компьютере антивирусным программным обеспечением.

2) Образец должен быть обнаружен лично консультантом в ситуации реального лечения.

3) Образец не должен быть взят со стороннего сайта или из сторонней коллекции вредоносного ПО.

Простите, но я не нашел здесь слов о контрольной проверке семпла у вирлабов на живость и фолсы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×