Тест антивирусов на производительность от Passmark Sofware - Страница 2 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Александр Шабанов

Тест антивирусов на производительность от Passmark Sofware

Recommended Posts

Сергей Ильин

Я бы не стал особо разделять скорость проверки сканера и монитора. В последнем случае она может быть меньше, так как используются щадящие настройки и различные технологии оптимизации. Если антивирус заметно тормозит относительно конкурентов на сканере, то он будет также тормозить относительно конкурентов и монитором. Я обратных примером не встречал. Если есть расскажете, поделитесь инфой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А какая разница, когда последний раз запускали проверку завсегдатаи форума? Вот поставил человек триал АВ "ХХХ" и запустил полную проверку, чтобы вычистить ПК от заразы. Если выявление зловредов займет неоправданно большой срок - к чертям такой продукт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan
А какая разница, когда последний раз запускали проверку завсегдатаи форума? Вот поставил человек триал АВ "ХХХ" и запустил полную проверку, чтобы вычистить ПК от заразы. Если выявление зловредов займет неоправданно большой срок - к чертям такой продукт.

Что-то мне подсказывает что антивирусным компаниям такой клиент не особо и нужен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

dan

Потенциально, это любой клиент, поставивший триал на пробу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

dan, упущена очень важная деталь - сейчас каждый антивирус снижает статус защиты и постоянно напоминает, если не была произведен или давно не производилась полная проверка диска. Так что если быть примерным юзером и всегда иметь "зеленый" статус защиты надо часами сканировать жесткий диск ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

Я так чувствую что в этом тесте всякие "смарт" технологии в АВ не были включены....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Мне кажется, что тесты на производительность в настоящий момент практически потеряли свою актуальность.

Неужели, кто то на современных компьютерах, чувствует разницу между различными антивирусниками (кроме времени полного сканирования)???

Ничего не имею против Нортона(NIS) но с большинством новых ноутбуков поставляется именно он(в Казани).

Но при покупке нового ноутбука что все продвинутые пользователи делают? Сносят NIS, т.к. он грузит систему не по детски.

И хотя тестирование показывает что это не так, этому поверить я не могу, т.к. поставив Касперского вместо Нортана, компьютер начинает загружаться на секунд 5-10 быстрее(не говоря уже про работу).

dan, упущена очень важная деталь - сейчас каждый антивирус снижает статус защиты и постоянно напоминает, если не была произведен или давно не производилась полная проверка диска. Так что если быть примерным юзером и всегда иметь "зеленый" статус защиты надо часами сканировать жесткий диск ;)

Когда мне был интерсен KIS 8 beta - мне хотелось всегда поддерживать статус зеленым, т.к. мною намеренно запускалось всякое подозрительное на PC. Очень хотелось проверить антивирус на вшивость.

Так вот ... пришлось около 6ти часов потратить на первоначальное сканирование.. затем. .просто ежедневно обновлять базы и все.

Так что это не так уж и сложно. Особенно если у тебя выделенка на 512 кб/с -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrey75

"NIS грузит систему не по детски"

Как же тогда Symantec с таким тормозным продуктом на первом месте то очутился? ;)

Пусть уж лучше компьютер загружается на 10 сек дольше, чем тратить целый день на переустановку системы и софта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SAlex

Да дело тут не в 10 секундах которые вполне можно подождать. Дело в том что другие защищая не хуже тратят на это меньше ресурсов системы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrey75

На современных компьютерах(не более года от продажи), антивирусник даже в пиковых нагрузках кушает не более ~50%(обычно менее 20%) ресурсов. Поэтому, если приложение не слишком прожорливо(<100%), то оставшихся %-тов более чем достаточно для комфортной работы.

Если учесть, что производительность компьютеров каждый год увеличивается, не за горами переход на SSD носители (уменьшится время полного сканирования), то актуальность теста будет падать. Я слабо представляю, как можно на глаз отличить скажем 10% от 15% нагрузку на систему???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
"NIS грузит систему не по детски"

Как же тогда Symantec с таким тормозным продуктом на первом месте то очутился? ;)

Пусть уж лучше компьютер загружается на 10 сек дольше, чем тратить целый день на переустановку системы и софта.

10 секунд тут, 5 секунд там, еще 10 тут.

И уже сидишь и проклинаешь данный продукт.

А перед запуском кино или полноэкранных приложений, отключаешься от интернета и отключаешь антивирус, что б все работало.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
А какая разница, когда последний раз запускали проверку завсегдатаи форума? Вот поставил человек триал АВ "ХХХ" и запустил полную проверку, чтобы вычистить ПК от заразы. Если выявление зловредов займет неоправданно большой срок - к чертям такой продукт.

а если поставит и он быстро просканирует и нефига не найдет, а пользователь специально его ставил потому как видит что с ситемой чего-то не то? В какое место тогда такой продукт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Иван

Это вопрос другой и относится уже к интегрированному анализу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lemmit
Пусть уж лучше компьютер загружается на 10 сек дольше, чем тратить целый день на переустановку системы и софта.

Не целый день, а минут 10-20 с восстановлением всех настроек, если используется, например, Acronis True Image. Если интересно см. http://daxa.com.ua/article.php?hnum=6 ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrey75

Вот и Евгений Касперский в сегодняшнем интервью пишет что "на современных компьютерах проблем с тормозами практически нет (тормоза - исключение, а не правило)".

Понятно, что это он про свои продукты пишет. Но я считаю, что данное утверждение справедливо для большинства антивирусников и не только.

К счастью "железо" развивается быстрее софта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova
не за горами переход на SSD носители (уменьшится время полного сканирования), то актуальность теста будет падат

Ближайшие лет 5 недождетесь в десктопах, ибо SST, при своих плюсах (размер, энергопотрбление, теплоттдача, виброустойчивость)

1) Заметно дороже

2) Заметно медленнее

3) И самое глевное - недолговечные - кому кажется что 100к перезаписей это много, могу сказать, что у меня уже умерло пара флэшек, на которых я в рабочем режиме проводил компиляцию больших проектов. Примерно за пол года они исчерпывали свои 10% запаса и начинали сыпаться. Больше я так не экспериментирую. А теперь представьте, что это SST поставили в файловый сервер... :-(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ничего, скоро MRAM подоспеет...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Andrey75

"1) Заметно дороже

2) Заметно медленнее

3) И самое глевное - недолговечные"

1. Да, цена пока кусается, но через год ситуация изменится (Intel обещает в этом году выйти на рынок)

2. Не согласен. Время доступа практически мгновенно, Скорость чтения/запись у лучших уже за 100МБ перевалила("винтам" такого и не снилось)

3. Не путайте с обычными флешками, у них несколько разные технологии. Не случайно ноутбуки с SSD "силовики" в Штатах закупают

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

есть такая простенькая утилитка разработки Ф-Центра, FC-Test называется. я скачал здесь http://www.overclockers.ru/softnews/19277.shtml, может где есть версия и посвежей.

oни ей скорость винтов проверяют, утилитка позволяет производить всяческие манипуляции с файлами: чтение, копирование и т.д.

рекомендую поиграться для забавы.

cегодня провел небольшой тест на следующем компе

AMD Athlon 64 Processor 4000+ 2.40 GHz/1Гб/Vista Home

тестировал KAV 8.0.0.357 pre TR и NOD32 Antivirus 3.0.650.0. Будет время еще Доктора прогоню. Тест на чтение и копирование 641,77 мегов дистрибутивов (листинг файлов приложен)FileList1.txt. В дополнение к этому провел полную проверку с дефолтными настройками диска C - 64Гб всякой всячины. Все файлы чистые, вирья нет.

Во всех тестах у КАВа отключены ichecker, iswift и проверка только новых и измененных, у Нода отключена галка Оптимизированное сканирование.

ну что я вам скажу, походу времена когда кав опускали за тормознутость окончательно уходят.

смотрим параметр duration на скриншотах - это затраченное время

чтение и копирование с дефолтовыми настройками постоянной защиты

КАВ

KAVdefault.png

NOD32

Esetdefault.png

чтение и копирование с максимальными настройками постоянной защиты

КАВ

KAVALLfiles.png

NOD32

EsetAllfiles.png

сканирование диска по требованию со стандартными настройками

тут КАВ менее чем на 3 минуты отстал таки от Нода, но количество проверенных объектов у КАВ больше :rolleyes:

KAVscan.png

Esetscan.png

прога доступна - пробуйте сами

FileList1.txt

post-10-1209291234_thumb.png

post-10-1209291250_thumb.png

post-10-1209296312_thumb.png

post-10-1209296319_thumb.png

post-10-1209296326_thumb.png

post-10-1209296333_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Fil

Поставив сегодня KIS 8.0.0.357 из чистого интереса, тоже заметил что новая 8ка бегает быстрее чем нод, не говоря уже о KIS7. ЛК хорошо потрудились над оптимизацией, молодцы. Подожду релиза, а там дальше погоняю на системе... может понравится :rolleyes:

P.S. правда фаервол какой-то странный в 8ке... какая-то непонятная инопланетная технология. надо разбираться :wacko:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Fil

Провожу консультации по фаерву в личке :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Результаты нового тестирования http://www.passmark.com/.

Antivirus_Performance_Testing_Ed2.pdf

Ты смотрел на дату этого нового теста? 1 ноября 2007 года

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вы на дату исследования, которое выложили смотрели ваще? это же годовалой давности файл

уже давно новое вышло

http://www.passmark.com/ftp/antivirus_09-p...testing-ed1.pdf

http://www.anti-malware.ru/node/565

http://www.secureblog.info/articles/348.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Давайте обсуждать результаты, а не ссылки.

Antivirus, Internet Security and Total Security Products Performance Benchmarking (2009)

Vista/Dual Core Hardware

September 2008

Система оценки комплексная, результаты пересчитываются в иговые баллы.

Продукты класса Internet Security:

Norton Internet Security 2009 - 154

ESET Smart Security 2008 - 154

Kaspersky Internet Security 8 - 141

AVG Internet Security 2008 - 129

Panda Internet Security 2008 - 129

Norton Internet Security 2008 - 115

F-Secure Internet Security 2009 BETA - 112

McAfee Internet Security 2008 - 111

G-Data Internet Security 2008 - 108

Trend Micro Internet Security 2008 - 97

Best Possible Score - 176

Чистые антивирусы:

Norton Antivirus 2009 - 145

ESET NOD32 Antivirus 3.0 - 143

Avira AntiVir Free AV 8 - 129

Avast! Antivirus 4.8 - 124

Rising Security Antivirus - 116

Kaspersky Antivirus 8 - 101

SourceNext Virus Security ZERO 2008 - 99

AVG Free AV&AS 2008 - 94

Norton Antivirus 2008 - 94

Trend Micro Antivirus 2008 - 75

G-Data Antivirus 2008 - 64

McAfee VirusScanPlus 2008 - 64

Best Possible Score - 192

Продукты класса Total Security

Norton 360 v2 - 54

Windows OneCare 2.0 - 52

BitDefender Total Security 2008 - 49

McAfee Total Protection 2008 - 48

Trend Micro IS Pro 2008 - 37

Best Possible Score - 80

Вот некоторые интересные графики по комбайнам, все остальное в отчете. Честно говоря методология более чем спорная, зачем, например, измерять скорость и размер инсталяции или массовое создания ключей в реестре? Не сказал бы, что это частая процедура :)

passmark1.gif

passmark2.gif

passmark3.gif

passmark4.gif

passmark5.gif

passmark6.gif

passmark7.gif

passmark8.gif

passmark9.gif

post-4-1224836130_thumb.png

post-4-1224836136_thumb.png

post-4-1224836158_thumb.png

post-4-1224836166_thumb.png

post-4-1224836177_thumb.png

post-4-1224836186_thumb.png

post-4-1224836193_thumb.png

post-4-1224836205_thumb.png

post-4-1224836211_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×