Тест антивирусов на быстродействие (подготовка) - Страница 8 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Тест антивирусов на быстродействие (подготовка)

Recommended Posts

Сергей Ильин
to cander

понимаете ли ... ваш пост вообще относится к разряду троллевского

Ага, так что предлагаю не муссировать этот впорос дальше. Александр выше все верно написал. Официальная часть теста уже сделана, результаты и победители есть.

Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные :lol:

Давайте по секрету, кто победил? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Ага, так что предлагаю не муссировать этот впорос дальше. Александр выше все верно написал. Официальная часть теста уже сделана, результаты и победители есть.

Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные :lol:

Тест совершенно бесполезный, ничего не показывающий и никому, кроме портала не нужный (пеар, пеар, чтоб на цньюс напечатали). А как движки у вендоров работают вы вообще в курсе, хотя бы приблизительно? А что и как они распаковывают, как далеко доходит эмулятор, в чем разница между эмуляторами с динамической трансляцией и без? Ну и так далее... ждем результатов, думаю очередное унылое гамно.

  • Downvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Тест совершенно бесполезный, ничего не показывающий и никому, кроме портала не нужный (пеар, пеар, чтоб на цньюс напечатали). А как движки у вендоров работают вы вообще в курсе, хотя бы приблизительно? А что и как они распаковывают, как далеко доходит эмулятор, в чем разница между эмуляторами с динамической трансляцией и без? Ну и так далее... ждем результатов, думаю очередное унылое гамно.

Когда вас везут в Аэропорт, вам не плевать как работает двигатель, если вы приезжаете вовремя? ((-

Или опоздав на самолет, вы будете выслушиват водителя о том, что двигатель внутреннего сгорания это вам не хала-бола

XD

С вашей стороны пустой треп... -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cander
Ага, так что предлагаю не муссировать этот впорос дальше. Александр выше все верно написал. Официальная часть теста уже сделана, результаты и победители есть.

Просто из любопытства. Данные этого теста выйдут до ответов на интервью Касперским?

Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные

Дык, это как всегда будет, кого-то что-то устроит, кого-то нет. У кого-то есть повод верить, у кого-то нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
А как движки у вендоров работают вы вообще в курсе, хотя бы приблизительно? А что и как они распаковывают, как далеко доходит эмулятор, в чем разница между эмуляторами с динамической трансляцией и без? Ну и так далее...

Примерно на это и намекалось в процессе обсуждения методологии предстоящего тестирования.

Мне то не жалко, пусть "победителем" будет кто угодно, просто хотелось бы,

чтоб тестирования представляли собою интерес, а не были бы противоречивыми изначально,

еще на этапе обсуждения методологии.

С вашей стороны пустой треп... -))

Deja_Vu, Вы бы не усердствовали в детских комментариях, а попробовали бы понять,

о чем написал sww.

Он ведь и впрямь в основном пишет по-делу, как технический специалист...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Когда вас везут в Аэропорт, вам не плевать как работает двигатель, если вы приезжаете вовремя? ((-

Или опоздав на самолет, вы будете выслушиват водителя о том, что двигатель внутреннего сгорания это вам не хала-бола

XD

С вашей стороны пустой треп... -))

Убейтесь об стену уважаемый :) Мы тут от вирусов защищаем и скорость понятие относительное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Deja_Vu, Вы бы не усердствовали в детских комментариях, а попробовали бы понять,

о чем написал sww.

Он ведь и впрямь в основном пишет по-делу, как технический специалист...

Хих ... скажите мне...

есть два продукта А и Б, оба не допустили заражения ни одной из вредоносной программой, при том продукт Б требовал в 2 раза больше оперативной памяти.

Это вам что-то скажет?

Если же вы намекаете на способности антивирусов со временем работать более быстро и занимая меньше системных ресурсов, то это уже обсуждалось ... а если кто-то не хочет читать, а сразу кидается "гамном" его проблемы.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
drongo

Только не надо про гамно. Это тест на влияние антивируса на систему, а не на качество сканирования. Многие антивирусы вообще часть не сканят и ничего об этом не говорят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE

Deja_Vu, речь идет о том, что у разных антивирусных продуктов, по-разному работает,

а также "далеко доходит эмулятор" ,например, монитора при настройках по-умолчанию.

(Уже несколько раз писал об этом)

И то, на что продукт A, B, C, и т.д. реагирует мгновенно,

не реагирует до определённого момента продукт D,

что может дать ему фору при подобной методологии тестирования,

однозначной, которую, уже не назовёшь.

Возможно, пример упомянутый здесь, Вы сочтёте более убедительным.

После этого, сами делайте выводы о том, у кого движок быстрый за счет

продуманности, а у кого и за счет ухищрений, к которым продолжают прибегать,

несмотря на возросшее быстродействие.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Тест совершенно бесполезный, ничего не показывающий и никому, кроме портала не нужный (пеар, пеар, чтоб на цньюс напечатали). А как движки у вендоров работают вы вообще в курсе, хотя бы приблизительно? А что и как они распаковывают, как далеко доходит эмулятор, в чем разница между эмуляторами с динамической трансляцией и без? Ну и так далее... ждем результатов, думаю очередное унылое гамно.

sww, EYE - тест может и унылое гамно, хз

но вы ведь знаете, что один из важнейших пунктов почему есет выстрелил в России, а старые версии каспера и симы клеймили позором?

положить человеку, что антивирь ловит все на свете, если с ним комп не тянет.

а так кто мешает взять тест на быстродействие и сравнить с его результатами любого теста на детект и прикинуть что и как

несколько параметров, а веса каждый как хочет ставит.

у кого кстати на сайте написано

Бережное расходование ресурсов системы!

Dr.Web для Windows один из самых нетребовательных к ресурсам компьютеров антивирусов и полностью совместим с версиями Microsoft Windows, от Windows 95 OSR2 и до Windows Vista (только для 32 битных систем). Дистрибутив антивируса Dr.Web имеет наименьший размер среди ведущих мировых антивирусов – около 13МБ, и всего 12-15МБ требуется на диске после установки! Dr.Web работает, не перегружая систему, что позволяет ему уверенно защищать даже маломощные компьютеры прежних поколений. А может быть у Вас ноутбук? Тогда ТОЛЬКО Dr.Web!

а насчет каспера 2009 и всяких там доказательств, что он не торомозной не надо так заранее переживать и рассказывать 10й раз про ухищрения- я уверен, что вряд ли он по скорости займет призовые места по большинству параметров, но и в аутсайдерах будет вряд ли (личный опыт работы мне это подсказывает)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Deja_Vu, речь идет о том, что у разных антивирусных продуктов, по-разному работает,

а также "далеко доходит эмулятор" ,например, монитора при настройках по-умолчанию.

(Уже несколько раз писал об этом)

И то, на что продукт A, B, C, и т.д. реагирует мгновенно,

не реагирует до определённого момента продукт D,

что может дать ему фору при подобной методологии тестирования,

однозначной, которую, уже не назовёшь.

Возможно, пример упомянутый здесь, Вы сочтёте более убедительным.

После этого, сами делайте выводы о том, у кого движок быстрый за счет

продуманности, а у кого за счет ухищрений, к которым продолжают прибегать,

несмотря на возросшее быстродействие.

Я все это прекрасно понимаю, только вот цеплят по осени считают ... и что бы движки не делал - главное результат ... Пользователей промежуточные результаты не интересуют. Другими словами, даже если антивирус не выдает предупреждение(только предупреждение) 2-3 секунды, что бы ускорить свою работу... то он получит возможно, при данной методологии тестирования более лучшие результаты(а не фору)

Форма была бы, если б на нем прогоняли половину коллекции -))

(на счет примера... ссылки двать на не финальные продукты, думаю является не верным подходом)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

эта ...чо-то думаю зря я выше отписался, может закончим пока

а то тест не вышел еще, а уже про гомно

успеем еще, неправдаль?

лучше б подумали как антивирь в целом по быстродействию оценить, када столько парметров

2Сергей Ильин - рекомендую 10 раз прогнать через себя окончательный текст, 20 раз через редактора

чтоб хоть к этому опять нельзя было докопаться и обсуждали по делу.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
а насчет каспера 2009 и всяких там доказательств, что он не торомозной не надо так заранее переживать и рассказывать 10й раз про ухищрения

Иван, мне "переживания" не свойственны, об этом я уже тоже писал;)

А "рассказывания", относятся к диалогу с отдельным участником форума,

выказывающим желание получить ответ на вопрос, адресованный непосредственно мне.

я уверен, что вряд ли он по скорости займет призовые места по большинству параметров, но и в аутсайдерах будет вряд ли (личный опыт работы мне это подсказывает)

Ну это понятно, мне личный опыт подсказывает примерно тоже:)

Форма была бы, если б на нем прогоняли половину коллекции -))

Фора и так есть при "прогонке" всей коллекции тестовых "чистых" файлов,

установочных пакетов, и т.д. Или Вы думаете, что не сразу реагирующий

на malware монитор, будет по-другому работать на тестовой подборке "чистых" файлов ?

на счет примера... ссылки двать на не финальные продукты, думаю является не верным подходом

Думаю "неверным подходом", является подобное уточнение:)

Версия 8.0.0.357 KIS 2009, является "финальным", официальным релизом в некоторых странах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные :lol:

Сергей, все знают здесь Ваше личное отношение к некоторым вендорам, и я бы поостерегся делать такие заявления.

P/S/ Каждый раз на одни и те же грабли...Ну скока можно? :angry:

P.P.S. Ну если только вот каспер 8-9 в [***]..., то не удивлюсь. Поскольку он лично у меня начал тормозить через две недели и я его грустно снес с рабочей машины. Ох, это судьба.:)

PPPS Скока всякого тут написано, и я опять дурак влез

лучше б подумали как антивирь в целом по быстродействию оценить, када столько парметров

Ну це нереально.

я уверен, что вряд ли он по скорости займет призовые места по большинству параметров, но и в аутсайдерах будет вряд ли (личный опыт работы мне это подсказывает)

А чо ж этот гад мне торренты тормозить начал, не говоря, про файловый монитор через две недели.

У меня новый бук, винде 1,5 месяца, и вирусы я не запускаю!!!! никакиххх рразрывоов:-)

Кстати, опять на[***] Каспера, только формат после него, слава мне, что бук не особо нужный и валяется до востребования.

Отредактировал Николай Головко

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
P.P.S. Ну если только вот каспер 8-9 в [***]..., то не удивлюсь. Поскольку он лично у меня начал тормозить через две недели и я его грустно снес с рабочей машины. Ох, это судьба.smile.gif

Dexter, что ж у Вас за руки за такие, ну совсем ничем пользоваться не умеете:)

Ну ничего, Олег Гудилин Вам поможет:)

Отредактировал Николай Головко
  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Dexter, что ж у Вас за руки за такие, ну совсем ничем пользоваться не умеете:)

Ну ничего, Олег Гудилин Вам поможет:)

Ай, ну шо Ви нисете?

Я надеюсь, что он мне и понятия с мОзгами вправит.

Ща тему поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Я надеюсь, что он мне и понятия с мОзгами вправит.

Конечно вправит:)

А то смущаете сообщество, покушаетесь на святое, понимаешь ли...

Да еще и в преддверии результатов теста:)

(А на счет торрентов, давняя, вроде бы, проблема в 7-ке -

что, и в 2009 не поправили ?)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
(А на счет торрентов, давняя, вроде бы, проблема в 7-ке -

что, и в 2009 не поправили ?)

Наверное поправили.

Сначала, нормально было, потом как обычно.

Чо за [***], какой-то буфер что-ли переполняется?

Такое впечатление, что они на тестах пытаются вдыхнуть, а там трава не не расти, выдох на[***] не нужен..

Мы всех на пару месяцев победили.

Отредактировал Николай Головко

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
тест может и унылое гамно, хз

Гамно так гамно. Это ж ясно - чего сюда ходить, интерсоваться? Или - Мимо проходили, но все ж интересно - что собирать уже надо? Или - как выдвли на РТР - "Царские врата эти делали лучшие золотари Москвы...." :D Перл... А я думал что золотарь и золотых дел мастер - вещи разные.... Аналогично рассуждения про технологии при оценке относительной задержки как бы не совсем, здесь продукт рассматривается как черный ящик и оцениваются только его тормоза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Гамно так гамно. Это ж ясно - чего сюда ходить, интерсоваться? Или - Мимо проходили, но все ж интересно - что собирать уже надо? Или - как выдвли на РТР - "Царские врата эти делали лучшие золотари Москвы...." :D Перл... А я думал что золотарь и золотых дел мастер - вещи разные.... Аналогично рассуждения про технологии при оценке относительной задержки как бы не совсем, здесь продукт рассматривается как черный ящик и оцениваются только его тормоза.

Да не.

Боязнь сама собой, и так смешно порой, а тут еще бывшие соотечественики.

Украина, Израиль, сплошные староруссы.(я сам такой, в России живу.)

Смеюсь и наглею, вместе с афроамерикацами.

А кто ж может посмеятся смешнее афромериканцев.?

Только наши [***].

А вот я щаз и рекламу вставлю.[***].

Она будет неочевидной.

Отредактировал Николай Головко

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
лучше б подумали как антивирь в целом по быстродействию оценить, када столько парметров

Иван, прибавлю единичку, ибо люблю больше плюсовать, а не минусовать, а если минусую, то потом возвращаю, после разговоров в личной переписке. Плюсую за то, что высказываетесь по делу в этой теме. Остальное всё по большому счёту шелуха.

А то как-то моё мнение по вопросу прослушали, даже спасибо за ссылку сказали, и всё равно система оценки какая-то простоватая получается. И совершенно необоснованная.

Я понимаю, что после опубликования результатов поздно будет махать кулаками, поэтому хочу больше сказать сейчас.

Параметров, которые оцениваются, действительно много. А должного отношения к обработке результатов я не вижу.

Снова упрощение до невозможности.

Так _зачем_ тогда эти тонкости в соответствующих экспериментах ловить - секунды, миллисекунды, чтобы точнее поймать временные интервалы? Может быть, по каждому параметру разделить антивирусы грубо на "тормозит" - "не тормозит"?

Тогда будет вообще просто результаты подбивать.

От пятибалльной системы это всё равно будет несильно отличаться, ибо от непрерывной шкалы по точности на порядок остаёт. А тупое сложение баллов всё равно ничего не показывает...

Получается такой бессмыссленный в квадрате тест. Сферический конь в вакууме, как говорил здесь недавно один персонаж, когда мог говорить.

С одной стороны подвергается сомнению тест на производительность как таковой, с другой стороны он многосторонний всё же, и поэтому сомнению будут подвергаться результаты.

В интегральный тест его поэтому тоже будет сложно впихивать из-за неточной методологии.

P.S. Да, забыл. Всех с днём админа, кто имеет отношение.

Dexter, что ж у Вас за руки за такие, ну совсем ничем пользоваться не умеете:)

Ну ничего, Олег Гудилин Вам поможет:)

:D Спасибо за хорошее настроение, ещё один плюс :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Получается такой бессмыссленный в квадрате тест. Сферический конь в вакууме, как говорил здесь недавно один персонаж, когда мог говорить.

заметьте, критиковать всегда проще, чем придумать, а уж тем более провести. И обрабатывать или не обрабатывать по Саати или не по Саати - дело АБСОЛЮТНО десятое. Для рядового юзверя абсолютно по барабану - какой там эмулятор и чем он там лучше ловит/детектит, ему уровень тормоза давай. Пример - бросьте на "съедение" большой файлик и посмотрите - когда попустит систему. Иль по почте пришлите - тоже эффекивно.

Да, к технологии он не имеет отношение, но некую характеристику нагрузочного числа. показывает. Теперь некая аналогия со стандартами СССР группы В15 - система должна проверяться по многим параметрам, и точность огня и скрость развертывания проводились в одном ряду с многими, абсолютно непонятными сначала тестами. Но в результате получалась некая интегральная характеристика...

Теперь к основному функционалу - ждем-с интегрального теста. Не подходов к оценке результатов, а теста. Нет? Значит, придется делать пока парциальные - на детект, уровень превентивной защиты, дезинфекцию и т.д. А эндюзер скажет нам некое слово и без приципа Парето или там оценки точек факторного пространства.

P.S. Один факт ложного срабатывания у корпоративного клиента, или серьезный пропуск, ставший известным, принесет вреда больше, чем 100 успешных тестов, вместе взятых - пользы. ИМХО.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
0xFEE1C001
Ага, так что предлагаю не муссировать этот впорос дальше. Александр выше все верно написал. Официальная часть теста уже сделана, результаты и победители есть. Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала, результаты будут интересные

Брызги независимости прямо залили дерьмом всех в округе. Поздравляю!

  • Downvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И обрабатывать или не обрабатывать по Саати или не по Саати - дело АБСОЛЮТНО десятое.

Надеюсь, Вам/нам/тем, кто тут находится не по барабану. Поэтому лишь и пишу. Не из-за шапоклякства, уверяю. Не нравится Саати - не надо. Есть множество других методов, среди которых можно выбрать. Но двухбальная шкала будет или 5-балльная - это не суть важно. В любом случае балльная система - это очень ограниченная система оценки, когда речь идёт о секундах и миллисекундах. И складывать эти баллы потом - ещё бОльшая погрешность. Кому, как не Вам это понимать. Можно спокойно выработать методику подсчёта результатов. Никто не гонит в шею. Саати - один из наиболее простых методов многокритериального анализа, который нам бы сгодился (в данном конкретном случае). Есть другие методы - точнее и сложнее, и их тоже можно применить. Нужна помощь - думаю, есть люди, которые могут помочь с подсчётами. Нужно ли использовать методы сложнее Саати? Вряд ли, как мне кажется. Но это другой совершенно разговор. Пока речь идёт о том, что предлагается тупо складывать баллы. Ну так это ни разу не многокритериальный анализ. Соответственно, результаты можно рассматривать только факультативно. Что они отражают? "Два ствола и всё небо в попугаях".

Да, выставлять веса характеристикам сложно. Так что? Не будем поэтому выставлять? Да бред же.

Все характеристики равнозначны? Ха-ха-ха.

Скажу честно, что мне всё равно, кто в этом тесте победит. Пусть то будет НОД, Касперский или даже Симантек. Я вообще к тестам антивирусов всегда отношусь настороженно, и у меня есть на то веские причины, хотя куда уж до них тем, кто читает в "компьютерных новостях" обзоры основанные, на этих тестах. Просто хочется сделать из теста что-то более достойное. Жалко времени и потраченных сил участников, ведь работа, судя по выкрикам, доносящимся со стендов, проводится нешуточная. Так почему надо результаты в кучу сваливать, а не бережнее к ним отнестись?

Некоторым я бы уже порекомендовал собирать деньги на очередную волну черного пиара против портала

Считаю это высказывание недостойным администрации портала. Как будто чёрный пиар - это цель (по крайней мере, одна из) теста. Бррр.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×