Тест антивирусов на soft.cnews.ru - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Иван

Тест антивирусов на soft.cnews.ru

Recommended Posts

Иван

Вот наконец тот самый тест, который показывает, что вирусбастер, ядро которого входит в продукты Outpost, не зря добавил 600 000 сигнатур за последние 2 месяца :rolleyes:

http://soft.cnews.ru/articles/safe/120/?&n=1

Аутпост победил всех, всех кроме касперского, которого из теста чего-то выкинули - задетектил наверное больше? :rolleyes:

Виталия Я, я вами горжусь, вы просто гений пеара, тесты без участия лидеров по детекту это хорошая задумка :rolleyes:

Agnitum.PNG

Компания Agnitum , разработчик решения Outpost Firewall Pro , вышедшая на антивирусный рынок России 12 марта 2008 года с проактивным антивирусным решением Outpost Antivirus Pro (OAV), сообщает о победах нового продукта в тестированиях журнала "Домашний Компьютер" и портала Soft.Cnews.ru.

По утверждению Soft.Cnews.ru, в тестировании четырех антивирусов (включая продукты от Eset, Dr. Web и Panda Security) "лидером стал антивирус от Agnitum, показав лучшее время сканирования, самый высокий процент детектирования, а также стоящий дешевле остальных продуктов". "В тестировании участвуют антивирусы Panda Antivirus 2008, NOD32 Standard 3, Dr.Web 4.44 и Outpost Antivirus Pro 2008, установленные по очереди на Windows Vista Ultimate. Во всех антивирусах мы устанавливаем максимальный уровень сканирования, загружаем последние сигнатурные базы и "натравливаем" на заранее зараженную папку размером 597 Мб, в которой находятся 7234 вируса, включая упакованные в инсталляторы (база загружена с файловообменного сайта). Большую часть файлов занимают инфицированные библиотеки приложений, архивы, исполняемые файлы, а также в нем присутствуют порядка 20% рекламных программ и некоторое количество вирусов-мутантов."

Итоги тестирования: "Outpost Antivirus Pro из 7234 файлов нашел 7001 вирус (96,78%), из них большую часть "заловил" именно модуль антивируса. Время сканирования составило 8 минут ровно, еще порядка 5 минут вирусы перемещались в папку карантина." Показатели остальных продуктов были следующими: у продукта Nod32 — "Из 7234 вирусов сканер обнаружил 6743 (93,21%), причем эвристика определяла вполне корректно некоторые модифицированные вредоносные программы. Сканирование продолжалось 21 минуту и 22 секунды в режиме без очистки вирусов."; "Антивирус Dr.Web сканировал систему 17 минут 44 секунды, были найдены 6638 вредоносные программы из 7234 образца (91,76%)."; "Panda Antivirus 2008 со свежими базами ... обнаружила и удалила только 3257, показав уровень детектирования 61,86%."

В другом недавнем тестировании — журнала "Домашний Компьютер", опубликованном в №4, Outpost Antivirus Pro сравнивался с малоизвестными решениями от IOLO, Ashampoo, Comodo и более популярными AVG (версии 7.5) и Avira (версии PE Classic). Показатели Outpost Antivirus: "Системный раздел был проверен за рекордно короткое время — 19 минут. Проверка тестового CD длилась 35 секунд и завершилась с отличным результатом: почти все инфицированные файлы (3482 из 3501) были распознаны." Количество обнаруженных файлов для продуктов Ashampoo, iOlo, Comodo, AVG и Avira составил соответственно 3297, 1664, 723б 2694 и 2825 файлов. Вывод, сделанный обозревателем: "Из рассмотренных сегодня антивирусных приложений лишь Outpost Antivirus Pro вне конкуренции — советуем присмотреться к этому решению от одного из ведущих разработчиков продуктов для безопасности."

post-10-1208517618_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

И в ответ на "похвалу" за "пеар", очевидно, должен, потирая ручонки, по-одесски спросить: "А ссылочка на первоисточник-то где"? :)

Если по сути, то не 600 тыщ, а 300 добавлено.

И я не знаю, по какому принципу Синьюс и ДК отбирают продукты для тестирования. Мне кажется, что в тесте Синьюс как минимум КАВ нужно было бы добавить вместе с Нортоном, иначе для рынка коробок непрезентативно... Как вариант, еще F-Secure. Места там мало или не платят за большее гонорары, но обзоры на портале я больше 2 страниц не видел. Фанаты ЛК, требуйте долива, но бармен чур не я :)

PS: Так и вижу социальную рекламу по ящику: "Иван, скромный труженик пиар-фронта. Завсегдатай страниц "для прессы" сайтов антивирусных разработчиков. Отбросив гордость и предубеждение, тащится от новостей ЛК, рвет и мечет от чужих пресс-релизов. Вот он, герой нашего времени!" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

как вы там Виталий сказали

Мне просто захотелось на тему тестов размять мозг и пальцы.

я сейчас болею и делать мне абсолютно нефига, поэтому и обсуждаю тут с вами все это вторую неделю

имея опыт работы с подобными обзорами по ноутам скажу - вероятность того, что не вы были инициатором этой статьи в cnews есть, но мала

коллекцию вирья подобрать так, чтобы вы ловили больше нода довольно сложно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gavrilo77
Третье место отдано NOD32 Standard, но весьма условно — сканер незначительно отстал в области детекта от Outpost Antivirus Pro, но сам процесс сканирования занимает чрезвычайно длительное время, что неприемлемо для такого относительно дорогого продукта.
Отключили мы очистку только потому, что, будучи включенной, сканер обрабатывал каждый вирус так тщательно, что скорость уничтожения вредоносного программного обеспечения составила 250 вирусов в час (у нас их 7234). Поэтому мы не можем заявить, что обновленный движок NOD 32 является быстрым. Более того, мы не уверены в том, что NOD32 3 умеет удалять обнаруженные вирусы — отчет был переполнен сообщениями о невозможности удаления того или иного зараженного файла.

аффтор выпей йаду

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
имея опыт работы с подобными обзорами по ноутам скажу - вероятность того, что не вы были инициатором этой статьи в cnews есть, но мала

коллекцию вирья подобрать так, чтобы вы ловили больше нода довольно сложно

Не знаю про коллекцию - нам автор так и не прислал подборку полюбопытствовать, хотя обещал, когда ключик на АВ брал.

А про тест - вообще мы боялись, что завалим - велика в вас сила убеждения :) Для нас этот портал вообще как красная тряпка. Сами знаете, какая там интенсивность отмачивания приколов про АВ-продукты. Но мы вернее всех на свете в СПб одной газете:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

А еще давайте поплачем вот о чем: http://spo.cnews.ru/news/line/index.shtml?2008/04/17/297591 "В продукте сочетаются два модуля – антивирус и антиспам." 5 баллов, ЗАЧЕТ. Видимо, это перепечатка с http://www.spbit.ru/news/n47888/ (не знаю кто писал - на прессухе такого человека не было):

"И последней в марте 2008 года вышла линейка новых продуктов Outpost Firewall, Security и Antivirus." ЗАЧЕТ. :)

"В продукте сочетаются два модуля – антивирус и антиспам." Уже проходили, но все равно ЗАЧЕТ :)

"Стоимость системы Outpost Antivirus Pro на сегодня составляет 499 рублей и в рейтинге дешевых антивирусов занимает второе место после Nod32." ЗАЧЕТ. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gavrilo77

Ты чо брателло пытаешься сказать, что статья незаказушная?

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

Посмотрим ху из ху на очередном тесте АМ ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"натравливаем" на заранее зараженную папку размером 597 Мб, в которой находятся 7234 вируса, включая упакованные в инсталляторы (база загружена с файловообменного сайта). Большую часть файлов занимают инфицированные библиотеки приложений, архивы, исполняемые файлы, а также в нем присутствуют порядка 20% рекламных программ и некоторое количество вирусов-мутантов."

Вы вдумайтесь в этот абзац вообще. Целых 7234 вируса и это для он-деманд теста, где приличные люди берут по 1-2 миллиона! А где разбивка по составу малвар, где медология отбора самплов?

А теперь самое главное. В Cnews просто некому делать даже такие бестолковые тесты.

Виталий Я., колитесь, ведь сами сделали и пропихнули РБК? Ну ясно же как день.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
А теперь самое главное. В Cnews просто некому делать даже такие бестолковые тесты.

Виталий Я., колитесь, ведь сами сделали и пропихнули РБК? Ну ясно же как день.

Сергей, я не очень понимаю, а что сложного взять коллекцию из нескольких тысяч файлов и просканировать их. Это может сделать школьник, я думаю у Cnews достаточно ресурсов, чтоб нанять людей для таких простых тестов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Сергей Ильин, коллективное сумасшествие Вас тоже захватило? :o Или Вы тоже в бульварную прессу подались на полставки?:huh: Я не считаю, что тесты были мега-качественными, но в таком формате они представлены читателям, и не мое дело лезть в чужой монастырь. С таким отношением к моей работе (огласить победу продукта) я даже не могу сделать вид, что оскорбился и уйти, или начать плеваться, как некое gavrilo77 - просто не за что. :)

Мы победили, а от добра добра не ищут.

Кстати, любители подлогов могут потрудиться и написать вып. редактору этого теста на мыло (soft.cnews на гмайле) - он даст логи, подборку вирья - что попросите. Или пожадничает, как Сергей Ильин, если собирал эти полгига по варезникам ровно 2 часа, а потом гордо написал в методологии, что долго-долго копил :) И не выкладывать же мне переписку "с РБК", имя которому выпускающий редактор Soft.cnews.

Кстати, очень интересно, вы собственные миллионы у какого вендора брать будете для теста?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я лично не возьмусь сказать со 100% вероятностью, что тест заказной... только вот непонятно мне как вы можете уделать Нод

а миллионные коллекции антималваре ни к чему - тестов на общий детект здесь не проводят

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
я лично не возьмусь сказать со 100% вероятностью, что тест заказной... только вот непонятно мне как вы можете уделать Нод. а миллионные коллекции антималваре ни к чему - тестов на общий детект здесь не проводят

А вы попробуйте закажите для любимого вендора, вдруг перетестят и внесут исправления, снизвергнув с пьедестала наш продукт.

Как уделали Нод, получим подборку и/или логи - узнаем. По общим отзывам о "тройке" - их "приложили" по заслугам.

И, кажется, вопрос не к Вам все-таки был.

А еще давайте поплачем вот о чем: http://spo.cnews.ru/news/line/index.shtml?2008/04/17/297591 "В продукте сочетаются два модуля – антивирус и антиспам." 5 баллов, ЗАЧЕТ. Видимо, это перепечатка с http://www.spbit.ru/news/n47888/

http://www.anti-malware.ru/index.phtml?par...d=586&arc=0 ПРОСТИТЕ, НО ЭТО - АХТУНГ. Копипаст на синьюс - тоже наш "пеар"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
А вы попробуйте закажите для любимого вендора, вдруг перетестят и внесут исправления, снизвергнув с пьедестала наш продукт.

моё письмо в pcmag относительно авдеска осталось без ответа, я думаю и тут будет та же ситуация,

может быть вы сами Виталий лучше напишете? все равно вы в тесной переписке с редактором cnews, а если касперский и нортнон окажутся хуже аутпоста по детекту, то ваш продукт будет лучшим по детекту в мире - и это будет здорово

а есть еще вариант, сказать, что продукты каспера и нортона ловят лучше, но неимоверно медленные, как уже это сказали про нод32 и поэтому первого места тоже не заслуживают. Напишите, Виталий, напишите, а то согласитесь странно как-то, ни нортона в тесте, ни касперского. Пусть добавят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
моё письмо в pcmag относительно авдеска осталось без ответа, я думаю и тут будет та же ситуация,

может быть вы сами Виталий лучше напишете? все равно вы в тесной переписке с редактором cnews, а если касперский и нортнон окажутся хуже аутпоста по детекту, то ваш продукт будет лучшим по детекту в мире - и это будет здорово

а есть еще вариант, сказать, что продукты каспера и нортона ловят лучше, но неимоверно медленные, как уже это сказали про нод32 и поэтому первого места тоже не заслуживают. Напишите, Виталий, напишите, а то согласитесь странно как-то, ни нортона в тесте, ни касперского. Пусть добавят.

Иван, вообще я списался уже с редактором, дал ваши охи-ахи почитать.

Ответ - ничего нового. Редактор предложил сделать из АМ новый башорг, раз на цитаты растащили (много смеялся, пишет).

Комменты по теме: план на обзор 4 продуктов был еще в марте утвержден и не изменялся с тех пор. Формат статьи ограничен, до 12 тыщ знаков, больше никак. 4 продукта - 2 "новых" - Аутпост и Нод 3.0, 2 "старых" - Веб 4.44 и Панда 2008. Каспера прогоняли как эталон, но лучше он или хуже, сказать уже не могут - не помнит, автор не на связи. Отличие было на 10 сигнатур относ-но Аутпоста (220 иил 240 невычищенных файлов) - это помнит, а в плюс или минус...

В текст статьи он не попал - почему, не сказано. Симантека не брали, про Ф-Секьюр даже не думали. Еще раз про формат и что было давно.

А подборку, прямо как Ильин в свое время, отказывается класть - некогда... Но вот как на форумах сидеть и языком чесать - так все горазды :)

+1.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Каспера прогоняли как эталон, но лучше он или хуже, сказать уже не могут - не помнит, автор не на связи. Отличие было на 10 сигнатур относ-но Аутпоста (220 иил 240 невычищенных файлов) - это помнит, а в плюс или минус...

В текст статьи он не попал - почему, не сказано

Виталий, ну предположим вы не участвовали в подготовке этой статьи. Тогда простой вопрос от башорговца - почему на ваш взгляд тот же каспер был даже протестирован, но при этом не вошел в статью? Причем есть ведь и старые иновые продукты в статье.

это уже не наезд, это попытка узнать ваше мнение. Тем более очень странно, что общаясь с вами очень плотно редактор отказался назвать причину нетестирования каспера и даже не смог установить хуже он или лучше победителя. Это нескольку удивляет, согласитесь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Иван, единственное разумное объяснение что я получил - размер статьи, "не запихать все" - когда делали план, не подумали что нужно охватить всех лидеров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Панда, несомненно, лидер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Шабанов

Иван, помойму тут нечего обсуждать

Ответ - ничего нового...много смеялся..... пишет сказать уже не могут - не помнит....автор не на связи...относ-но Аутпоста (220 иил 240 невычищенных файлов) - это помнит, а в плюс или минус...не помнит

Какой-то бред, чесное слово, "тут помню, тут не помню" (с)

А подборку, прямо как Ильин в свое время, отказывается класть - некогда... Но вот как на форумах сидеть и языком чесать - так все горазды smile.gif

А это, Виталий, как минимум некрасиво с Вашей стороны... Про какое время Вы говорите?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Какой-то бред, чесное слово, "тут помню, тут не помню" (с)

А это, Виталий, как минимум некрасиво с Вашей стороны... Про какое время Вы говорите?

Слушайте, я с сознанием гуманитариев (авторы синьюса - люди часто без инженерного образования) дело имею давно. Память у этих людей дырявая даже в пределах 1 дня - почитайте цитаты выше из материала по пресс-конференции. А еще лучше настройте google chat на юзера soft.cnews и пообщайтесь, проще будет.

Некрасиво со стороны администратора портала, претендующего на независимость, открытым текстом обвинять нас в подсовывании "липы" редакторам далеко не самого популярного проекта о софте. Официально заявляю, что тестирование антивирусов soft.cnews.ru ни в коей мере не планировалось и не поддерживалось нашей компанией ничем, кроме ключа на антивирусный продукт. А все домыслы могут проследовать по известному адресу.

Чтобы не накалять отношения с Сергеем Ильиным, замечу что некогда подборку он обещал выложить на ftp в качестве добровольного шага нам навстречу, но не мог этого сделать 2 месяца. Я понимаю занятость человека, работающего с продуктами 10-ка вендоров одновременно и с 2-3 вендорами напрямую, но от журналистов я тоже чудес не ожидаю.

Вообще ситуация слишком забавная - меня обвиняют, я сам выхожу на контакт с редактором, передаю туда-сюда вопросы-ответы, трачу время в отличие от, скажем, не очень здесь любимого представительства Есета... К тому же редактор, если помните, тут в свое время отреагировал на пассажи форумцев про "замоченное" нами сравнение антивирусов, а теперь ему политика партии не позволяет. Журналисты - люди пугливые, а вдруг уволят без гонорара?

PS: Господа хорошие, урезоньтесь. Во всех этих грязнющих сплетнях легко увидеть "руку Москвы", но не Петербурга.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Во всех этих грязнющих сплетнях легко увидеть "руку Москвы", но не Петербурга.

Да, это однозначно рука Москвы:

Еще один антивирус данного тестирования, ESET Nod 32 совсем недавно обновился до третьей версии. Кроме того, значительной переработке подвергся интерфейс главного окна антивируса, которое почему-то очень сильно напоминает Outpost Antivirus Pro.
Ряд вендоров (описанный выше Agnitum) «выкручивают» по умолчанию уровень защиты на максимум, а вот к ESET Nod 32 это не относится никак.
Как и продукт от Agnitum, NOD32 позиционируется как «скоростной антивирус», о чем свидетельствует пункт «оптимизированное сканирование».
Так же, как и в Outpost Antivirus Pro, в NOD32 есть достаточно продвинутый сканер сообщений электронной почты (те же настройки, что и в антивирусном модуле), а также некое подобие «Веб-контроля», чтобы конфиденциальные данные, которые укажет пользователь в настройках, не передавались злоумышленнику.
Следует заметить, что в Outpost Antivirus есть модуль «Локальная безопасность» (система Host Protection, или HIPS — система защиты от вторжений), блокирующий новые (неизвестные) угрозы при попытке внедриться в систему, а также контролирующий неизменность компонентов установленных программ (в отличие, к примеру, от Dr. Web, не занимающегося мониторингом реестра).
Третье место отдано NOD32 Standard, но весьма условно — сканер незначительно отстал в области детекта от Outpost Antivirus Pro, но сам процесс сканирования занимает чрезвычайно длительное время, что неприемлемо для такого относительно дорогого продукта.
Каспера прогоняли как эталон, но лучше он или хуже, сказать уже не могут - не помнит, автор не на связи. Отличие было на 10 сигнатур относ-но Аутпоста (220 иил 240 невычищенных файлов) - это помнит, а в плюс или минус...

В текст статьи он не попал - почему, не сказано.

если вы, Виталий, не работаете с эти автором, то советую начать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Официально заявляю, что тестирование антивирусов soft.cnews.ru ни в коей мере не планировалось и не поддерживалось нашей компанией ничем, кроме ключа на антивирусный продукт. А все домыслы могут проследовать по известному адресу.

хорошо, давайте переименуем тему в: Тест 4 антивирусов на soft.cnews.ru

и пусть каждый решает для себя что и как

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Да, это однозначно рука Москвы:

если вы, Виталий, не работаете с эти автором, то советую начать.

Иван, наши пресс-релизы этой весной очень активно подхватывают СМИ, так что я не удивляюсь - за игрока антивирусного рынка нас раньше не принимали. А работать мне нужно с изданиями другого уровня - вон, в тесте самозащиты антивирусов в Хакере или ИТ-Спеце (Гостев все его пиарил в марте) ни слухом ни духом про Security Suite не было, хотя продукту тогда уже с полгода было, а по самозащите все знают его позиции. И что, мы называем это рукой Москвы? (вообще, говоря точнее, все отделы маркетинга антивирусников в России сидят в Москве, кроме 1)

Вы все-таки определитесь - вы лично в команде Anti-A...Malware или как обычно, независимый? и пусть каждый решает для себя что и как. Развивая эту тему, мы неизбежно раздуваем огонь скандала. Что скажет не разобравшийся "чайник" (тот же журналист) со стороны - ага, что мы оскандалились Откуда у него такая трактовка возникнет?

PS: Я прекращаю флейм, кончайте бульварную прессу из себя изображать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Вы все-таки определитесь - вы лично в команде Anti-A...Malware или как обычно, независимый?

да я пытаюсь, но вы ведь даже любителю Доктора Dexterу умудрились зачем-то напомнить про " не киляет explorer.exe" :D рука Москвы не так огоромна и волосата, как вам кажется :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

забавно, Виталий, вы оказывается авторов ищите для soft.cnews.ru

http://forum.sa-sec.org/index.php?showtopic=482

Вот, пришло из Agnitum

Цитата

Евгений,

Вас может заинтересовать:

Требуются авторы на портал Soft.Cnews.ru

Наши требования:

- владение литературным русским языком;

- умение писать "без воды" на актуальные темы из мира софта или околософтовые темы;

- дисциплинированность.

Мы предлагаем:

- публикацию статей на портале Soft.Cnews.Ru, являющимся подразделением РБК;

- оплату 8-9 долларов за 1000 знаков без пробелов;

- стабильные выплаты в начале каждого месяца по вебмани в WMZ;

- внимание к каждому автору и его статье.

по всем вопросам обращаться ко мне в личные сообщения (я помощник редактора) или писать мне на .......@rbcmail.ru, или ICQ .....................

Приветствуется, если Вы уже сразу предложите темы для статей.

Демидов Михаил, помощник редактора Антона Акулова на Soft.Cnews.ru

---

С уважением,

Виталий Янко,

Agnitum (Россия и СНГ),

координатор проекта

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×