Революционные технологии в Kaspersky Internet Security 2009 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
EYE

Революционные технологии в Kaspersky Internet Security 2009

Recommended Posts

EYE

Тема создана, на основе возникшей дискуссии с Олегом Гудилиным:

http://www.anti-malware.ru/forum/index.php...ost&p=39568

http://www.anti-malware.ru/forum/index.php...ost&p=39580

Наверное Вы считаете, что подход, реализованный в Контроле приложений KIS 2009, реализован в подавляющем большинстве продуктов конкурентов.

Мне всегда казалось, что новизна заключается лишь в том, что это реализовано в одном комбайне типа "Internet Security".

1. "Контроль приложений KIS 2009"? - Системы HIPS тех или иных видов, насколько мне известно,

существуют на рынке в виде готовых продуктов уже много лет. Вы обладаете другой информацией?

(К тому же, насколько я помню, пару лет назад, grnic крайне скептически относился к присутствию подобной системы

в домашнем продукте. Озарение пришло позже?).

2. "PDM-Модуль проактивной защиты"? - я уже писал на antimalware.ru о заимствовании этой технологической идеи у McAfee.

3. Эвристический анализатор? - тут и так все понятно без комментариев.

4. Сверка с White List приложений? - Надеюсь, Вы не забыли о технологической идее McAfee - проекте "Artemis" ?

Если забыли, то стоит освежить информацию: http://www.av-comparatives.org/seiten/erge...fee_artemis.pdf

Итого, хотелось бы получить ответ на вопрос - Так в чем же заключается "революция" ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Я прокомментирую тут посты из той темы.

имхо, общий результат проактивной защиты по совокупности:

1. эмулятор-лидер + "сложно сказать" сколько от поведенческого блокиратора = 70 + ?

Ну так это тоже пример многослойной защиты. Только вот где вы такое видели? =) Ни у НОДа, ни у Авиры нет поведенческого блокиратора.

2. эмулятор ниже среднего + сомнительный хипс + "сложно сказать" сколько от поведенческого блокиратора = 68 + ?

Я, как и Олег Гудилин, никак не могу согласиться с выражением "ниже среднего" и предложенным вами методом расчёта. То что вы описали (в сравнении со 100%) - это не "ниже среднего", это "меньше половины". Просто по-русски. Никакого маркетинга.

Сомнительный хипс - это опять-же дело времени. Любая новая технология сомнительна, пока не опробована в бою. Первый тест мы уже видели, результат хипса в нём тоже. Совсем не плохо имхо.

Хороших тестов поведенческого блокиратора действительно нет, проблема. Приходится самому тестить живых зверей =)

именно тем, кто из п.1, это менее актуально, а конструкция проще, имхо.

1. Мы совсем упустили из виду утечки данных. Для антивируса это не актуально. Для комбайна с фаерволлом - чуть ли не основная задача. Успешного детекта утечки данных эмуляторами особо не наблюдается. Поведенческий анализ и HIPS здесь пока по-прежнему единственные возможности.

2. Конструкция проще, но недолговечнее. Имхо. Доказать тут конечно очень сложно, но лично я, наблюдая за показателями, к примеру, НОДа, хочу сказать следующее. Сразу извиняюсь на отсутствие политкорректности. Защита у него базируется на двух слоях - сигнатурный детект и эмулятор. При этом упор явно на эмулятор. Потому что с добавлением сигнатур, прямо скажем, проблемы. И не успевают, и не сильно обращают внимание на то, что юзеры им посылают. Так вот, сначала эмулятор (а он действительно качественный) показывал хорошие результаты. И НОД смотрелся даже как бы неплохо. Даже в периоды эпидемий. И я даже рекомендовал его "тем, кому чем-то не подходит КАВ". Но вот за последний год картина изменилась. Всё больше лаж, всё больше пропусков. Почему? Потому что обратили на НОД внимание. И стали обходить его защиту. А защита фактически однослойная. Достаточно узнать один трюк против эмулятора - и можно его юзать пока не залатают. Других слоёв нет, больше ничего обходить не нужно. Вот и всё.

Я не столько хочу опустить НОД, сколько просто хочу показать важность многослойной защиты. А наблюдаю я всю эту картину здесь же на форуме, в разделе анализа вредоносных программ, в разных солянках и т.п. Ну и конечно в случаях с эпидемиями разными. Хотя опять же, это доказать сложно. Пусть каждый смотрит и делает выводы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rubin-VInfo

революция - это не обязательно прорыв во всей индустрии, но и относительно прошлых продуктов линейки... :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
(К тому же, насколько я помню, пару лет назад, grnic крайне скептически относился к присутствию подобной системы

в домашнем продукте. Озарение пришло позже?).

Вы будете смеяться, но HIPS в продукте для того, что его облегчить. Это не очевидно, потому как таблица правил выглядит вроде как страшно и вообще, каких-то опций разных много. Однако, в реальности это именно так. HIPS "восьмёрки" (пардон, мне не нравится название 2009 =)) - это приближение некоторых компонентов PDM "семёрки" к простому пользователю. Если раньше был монитор реестра, просто кричащий на каждую попытку доступа к критичному ключу (и поэтому не пригодный для использования простым пользователем), то теперь есть HIPS, который будет кричать лишь на приложения, попавшие в ограниченные группы. Количество алертов снижается очень заметно. Работа в интерактивном режиме становится гораздо комфортнее, а в автоматическом - тем более.

Ну и разумеется, продвинутые пользователи получили ещё одну таблицу, где можно всего понастраивать =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Милый EYE, как я уже говорил Вас переубеждать бесполезно.

Поэтому отвечу кратенько, а дальше можете обсуждать сколько будет душе угодно.

Мне всегда казалось, что новизна заключается лишь в том, что это реализовано в одном комбайне типа "Internet Security".

Как может заметить любой, разбирающийся в технологиях человек, работавший с КИС 2009, в продукте не просто слеплено несколько технологий вместе. Эти технологии имеют единую логику работы и используют результаты работы друг друга. И да, такой подход действительно нов.

1. "Контроль приложений KIS 2009"? - Системы HIPS тех или иных видов, насколько мне известно,

существуют на рынке в виде готовых продуктов уже много лет. Вы обладаете другой информацией?

(К тому же, насколько я помню, пару лет назад, grnic крайне скептически относился к присутствию подобной системы

в домашнем продукте. Озарение пришло позже?).

Да существуют, да "Тех или иных видов", возможно даже скептически относился - и что? Докажете, что наш подход к защите, реализованный в Контроле приложений, используется в подавляющем большинстве конкурирующих с KIS 2009 решений?

2. "PDM-Модуль проактивной защиты"? - я уже писал на antimalware.ru о заимствовании этой технологической идеи у McAfee.

Писать Вы можете что Вам заблагорассудится. Не надо только в доказательство своих слов приводить переписку на форумах. Да и к тому же так неуклюже, ссылка http://forum.kaspersky.com/index.php?showt...mcafee&st=0, которую Вы привели вообще относится к осени 2006, когда KIS 6.0 уже вышел. Проведите подробный сравнительный разбор технологий McAfee и Kaspersky PDM, их возможностей и реализации. Потом поговорим. А пока у Вас ничего нет кроме демонстрации непонятно что доказывающей ссылки на форум и пары скриншотов http://www.anti-malware.ru/forum/index.php...ost&p=39159, которые Вам что-то напоминают.

4. Сверка с White List приложений? - Надеюсь, Вы не забыли о технологической идее McAfee - проекте "Artemis" ?

Если забыли, то стоит освежить информацию: http://www.av-comparatives.org/seiten/erge...fee_artemis.pdf

Я бы еще понял, если бы Вы мне привели в пример Agnitum. А проект Artemis до сих пор в стадии альфы - ранней беты и уж точно про него не было нам ничего известно, когда затевался KIS2009.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
1. Мы совсем упустили из виду утечки данных. Для антивируса это не актуально. Для комбайна с фаерволлом - чуть ли не основная задача. Успешного детекта утечки данных эмуляторами особо не наблюдается. Поведенческий анализ и HIPS здесь пока по-прежнему единственные возможности.
нет, не упустили. мы их не упоминали в той теме. ничто не мешает иметь сторонний файерволл, и самому собирать комбайны. имхо, это не аргумент к той теме.
2. Конструкция проще, но недолговечнее.
с этим не спорю.
К сожалению Андреас так и не сделал общего теста на проактивную защиту и продолжает в своих стандартных отчетах ограничиваться ретроспективными тестами на эвристику. Поведенческие методы защиты остаются за бортом и судя по его отчету он планирует начать их тестирование только в 2009м году
ведь не стоит надеяться, что конкуренты уж совсем бросят на произвол судьбы свои эмуляторы, имхо?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Я прокомментирую тут посты из той темы...

...Ну так это тоже пример многослойной защиты. Только вот где вы такое видели? =) Ни у НОДа, ни у Авиры нет поведенческого блокиратора.

и т.д.

Dmitry Perets, спасибо за комментарии, но я все таки не совсем понимаю,

для чего Вы разместили Ваши ответы участнику bse в _этой_ теме :) -

разве я когда-то отрицал положительные аспекты HIPS и PDM?

революция - это не обязательно прорыв во всей индустрии, но и относительно прошлых продуктов линейки...

Несомненно, но та "революция" которую мы обсуждаем, была подана вовсе не так скромно:

...Но, несомненно, в каждом продукте есть баги и никакой билд, включая и 357-ой, - не исключение. Также мы понимаем, что те, не боюсь этого слова, революционные изменения, которые сделаны в версии 2009 по сравнению с предыдущими версиями, да и с подавляющей массой конкурирующих продуктов, требуют времени для их осознания и понимания пользователями...

С уважением,

Николай Гребенников

Директор по исследованиям и разработке ЛК,

менеджер проекта KAV/KIS 2009.

Поэтому, в ходе возникшей дискуссии, мне захотелось выяснить,

что же "революционное", требующее "время для осознания и понимания пользователем"

и, следовательно, доселе невиданное(читай не заимствованное из _существующих_ технологических идей), реализовано в KIS 2009, учитывая то, что цитаты принадлежат

вовсе не маркетологу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Как может заметить любой, разбирающийся в технологиях человек, работавший с КИС 2009, в продукте не просто слеплено несколько технологий вместе. Эти технологии имеют единую логику работы и используют результаты работы друг друга. И да, такой подход действительно нов.

А что же это Вы вдруг начали ограничиваться определениями "подход действительно нов"? Разве это уже не "революция"?

Которая судя по всему (читай исходя из Вашего ответа) заключается в объединении

существующих технологий (а точнее сказать давно существующих технологий) в "единую логику работы и использующих результаты работы друг друга".

Да, по сравнению с использованием отдельных продуктов - антивируса, системы HIPS, фаервола и т.д,

такой подход гораздо удобней, наверное, производительней в отношении поглощения системных ресурсов и т.д,

но... "революционным" исходя из логики _существующего_ положения вещей, его не назовёшь, не так ли?

Да существуют, да "Тех или иных видов", возможно даже скептически относился - и что?

И ничего, за исключением не соответствующих действительности заявлений, о "революционности".

Докажете, что наш подход к защите, реализованный в Контроле приложений, используется в подавляющем большинстве конкурирующих с KIS 2009 решений?

А с какой стати, _мне_ нужно что-то доказывать, учитывая то, что мною было высказано мнение о:

"много лет существующих на рынке технологиях" подаваемых, после объединения в

единый комбайн KIS 2009, как "революционный" переворот,

вызвавшее лишь Ваше предложение "Спросить у Eset почему их пресс-релиз называется "ESET NOD32 — лидер проактивной защиты по версии AV-Comparatives", в то время как лидером является Авира." (смысловая нагрузка, которого, видимо сводилась к - "А вот они, тоже...(брешут?)")

и с ходу, ни с того ни с сего, подытоженное фразой "Я не вижу смысла с Вами спорить. Я Вас не переубежу."

В результате чего, для Вашего комфорта и удобства, мною была создана данная тема,

в которой у Вас есть возможность и переубедить, и "доказать" и подискутировать _по-существу_,

если, конечно, есть желание и аргументы.

Писать Вы можете что Вам заблагорассудится. Не надо только в доказательство своих слов приводить переписку на форумах. Да и к тому же так неуклюже, ссылка http://forum.kaspersky.com/index.php?showt...mcafee&st=0, которую Вы привели вообще относится к осени 2006, когда KIS 6.0 уже вышел. Проведите подробный сравнительный разбор технологий McAfee и Kaspersky PDM, их возможностей и реализации. Потом поговорим.

А для чего, опять таки, _мне_ это делать, если мною были упомянуты "технологические _идеи_ McAfee"?

Опять не внимательно читаете, и "неуклюже" комментируете?

А пока у Вас ничего нет кроме демонстрации непонятно что доказывающей ссылки на форум и пары скриншотов http://www.anti-malware.ru/forum/index.php...ost&p=39159, которые Вам что-то напоминают.

Опять не заметили основного смысла, заключённого в фразе "заимствование технологических идей McAfee"?

Ссылка была лишь напоминанием, что даже после релиза KIS 6.0 с уже частично заимствованными технологическими идеями McAfee,

участников форума Kaspersky Lab, продолжали заботить мысли о еще не заимствованном, что было бы не плохо позаимствовать у McAfee,

для усиления PDM KIS 6.0

Поэтому, если у Вас есть желание и самое главное время, на подробный анализ и без того очевидных вещей,

Вы можете самостоятельно провести исследование, расследование, изыскание,

на тему "подробного сравнительного разбора технологий McAfee и Kaspersky PDM, их возможностей и реализации"

или же на тему "Найди десять отличий в технологической идее"

А "пара скриншотов", лишь шутливо намекала, что и в отношении интерфейса, не обошлось без банального

заимствования - кое-чего для KIS 6.0, а кое-чего, и для KIS 7.0

Я бы еще понял, если бы Вы мне привели в пример Agnitum. А проект Artemis до сих пор в стадии альфы - ранней беты и уж точно про него не было нам ничего известно, когда затевался KIS2009.

Не преувеличивайте, проект находится в стадии beta, хотя это и не столь важно,

т.к. и эта технологическая идея сверки базы данных на сервере не нова, и McAfee вовсе не единственный ее носитель.

Надеюсь, что теперь, Вы будете более внимательны при чтении сообщений,

и последовательны в комментариях.

P.S. Олег Гудилин, а что это за легкая аффектация появилась в Ваших сообщениях,

получающая отображение в прямо скажем, не очень любезных и безосновательных комментариях вида:

Милый EYE, как я уже говорил Вас переубеждать бесполезно.

Поэтому отвечу кратенько, а дальше можете обсуждать сколько будет душе угодно.

а также в основном тексте, в целом?

Неужели, при общении с «неудобным» собеседником, основное неудобство, которого заключается в оперировании _фактами_, не позволяющими называть вещи не тем,

чем они являются на самом деле, у Вас автоматически иссякает деликатность,

и исчезают рамки профессионального формально-благодушного настроя, демонстрируемого в обычное время?

Если же это от неосознанного еще желания, инициировать начало стандартной

последовательности действий, характерной для сотрудников Kaspersky Lab в подобных

«неудобных» ситуациях и сводящейся к:

(Этап №1 – Изменение профессиональной формально-благодушной манеры общения

на крайне нелюбезную, высокомерно-многозначительную.

Этап №2 – /Необязательный, в зависимости от ситуации/ - Переход от агрессивно-высокомерно-многозначительной манеры, к легко выраженной, высокомерно-многозначительной манере «жертвы» всех мыслимых и не мыслимых заговоров, «порочащих светлое имя» KL.

Этап№3 – /Обязательный/ - Безосновательная попытка, представить собеседника клоуном.)

то, право,

не стоит…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вот все таки какой вы EYE злыдень

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
вот все таки какой вы EYE злыдень

Да уж, просто Mr.Evil какой-то...

Мне кажется, я был достаточно нежен, до...начала Этапа№1.

Что ж, за время моего отсутствия ничего не изменилось, не меняется... "Светлая сторона Силы"...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Бывший нежный EYE ... тьфу ладно не буду больше :rolleyes:

Моя манера изложения меняется в зависимости от манеры собеседника. Мне Ваша манера в ряде тем на этом и других форумах также не нравится, но это мои личные проблемы :rolleyes: . Я не столь силен в психологии, чтобы подвергать его такому глубокому анализу, как это сделали Вы.

Я вижу, что Вы не собираетесь подтверждать свои слова о заимствовании технологий подробным разбором. А разговоры на тему: и там и там контролируется реестр, значит KL позаимствовало технологии...несколько странны. Двигатель внутреннего сгорания тоже много где используется.

Что касается революционности, то я уже сказал, что солидарен с grnic: объединение нескольких технологий в единое решение с единой логикой работы, которое было проделано в KIS2009, действительно революционно для существующих на рынке массовых консьюмерских продуктов.

Вы с этим не согласны. Это прекрасно. Но что можно дальше обсуждать, я не понимаю.

А "Светлой стороны силы" нет в природе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

Не удержался!

А "Светлой стороны силы" нет в природе.

Нет, она есть!

"Видишь суслика? Не вижу! И я не вижу, а он есть!" (с) Дембель из ДМБ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Dmitry Perets, спасибо за комментарии, но я все таки не совсем понимаю, для чего Вы разместили Ваши ответы участнику bse в _этой_ теме

1. я тоже не понимаю.

2. прошу прощения у автора темы, что ответил тут же.

3. предлагаю эксперту вернуться в ту тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Уважаемый EYE, что для вас есть революция? ((-

Колесо было изобретено давно, машины соберались на заводе, однакож Форд поставил это на конвеер и это тоже была революция, хотя ничего уж такого там не было. Машины так же соберались на заводе, просто он разместил всех рабочих в одном месте и поставил их в другом порядке ....

Аналогию прослеживаете?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Немного не в тему.

Может и просмотрел где-то.

А революция с chkdsk состоялась?

Вроде где-то давно на форуме ЛК читал, что в 8-й версии этот критичный косяк поправят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
2. прошу прощения у автора темы, что ответил тут же.

bse, не за что просить прощения.

Отношения между участниками данного форума гораздо проще :)

Уважаемый EYE, что для вас есть революция? ((-

Колесо было изобретено давно, машины соберались на заводе, однакож Форд поставил это на конвеер и это тоже была революция, хотя ничего уж такого там не было. Машины так же соберались на заводе, просто он разместил всех рабочих в одном месте и поставил их в другом порядке ....

Аналогию прослеживаете?

Логику, которой _Вы_ руководствуетесь, я прослеживаю, а вот аналогию нет.

Извините, но невозможно проследить аналогию там, где ее нет.

Просто попробуйте перечитать мои сообщения еще раз, в них я уже высказал свое мнение,

и повторять тоже самое, либо приводить аналогичный пример "на яблоках", наверное, не имеет смысла.

Я вижу, что Вы не собираетесь подтверждать свои слова о заимствовании технологий подробным разбором.

Опять Вы повторяете те же самые, не совсем понятные предположения о том, что _я_ должен что-то подтверждать...

Мне казалось, что это нужно было сделать Вам, ради чего и создавалась данная тема.

Изначально, я высказал свое мнение, снабдил его примерами.

Вы же, ограничились констатацией "революционности" KIS 2009, не дополненной никакими

конкретными примерами и пояснениями, за исключением одного: "Я не вижу смысла с Вами спорить. Я Вас не переубежу."

Поэтому, как мне кажется, предложение что-либо подтверждать, было бы логичней адресовать Вам

А разговоры на тему: и там и там контролируется реестр, значит KL позаимствовало технологии...несколько странны.

Олег Гудилин, зачем же опять искажать факты, и приписывать мне "разговоры на тему: и там и там контролируется реестр, значит KL позаимствовало технологии"- т.е. то, чего я никогда не говорил? Совсем нехорошо как-то...

Если же Вам хочется подробного разбора, то как я уже говорил, Вы можете самостоятельно протестировать

продукт McAfee, существовавший до выхода KIS 6.0

Поверьте, там был _далеко_ не только упомянутый Вами контроль реестра,

зачем же проявлять избирательную неосведомлённость и сводить все к такому примитиву?

Что касается революционности, то я уже сказал, что солидарен с grnic: объединение нескольких технологий в единое решение с единой логикой работы, которое было проделано в KIS2009, действительно революционно для существующих на рынке массовых консьюмерских продуктов.

Вы с этим не согласны. Это прекрасно. Но что можно дальше обсуждать, я не понимаю.

Да, учитывая то, что Вы не добавили ничего _по существу_ , и продолжаете просто констатировать "революционность" KIS 2009,

на основании использования в одном комбайне, нескольких _давно существующих_ и _реализованных_ в виде конечных продуктов технологий,

судьба дальнейшего обсуждение и впрямь представляется весьма неопределённой.

Немного не в тему.

Может и просмотрел где-то.

А революция с chkdsk состоялась?

Вроде где-то давно на форуме ЛК читал, что в 8-й версии этот критичный косяк поправят.

Dexter , Вы еще один "злыдень" :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Если нет конкретики от тех, кому вопрос адресован, позволю предложить свой вариант ответа:

... не боюсь этого слова, революционные изменения ...
... Что касается революционности, то я уже сказал, что солидарен с grnic ...
Так в чем же заключается "революция" ?
- "низы не хотят, верхи не могут..." :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Опять Вы повторяете те же самые, не совсем понятные предположения о том, что _я_ должен что-то подтверждать...

Мне казалось, что это нужно было сделать Вам, ради чего и создавалась данная тема.

Мне тоже не очень понятно почему Вы решили, что мне что-то нужно было сделать, да и еще любезно создали для этого тему :rolleyes:

У меня подобных надобностей увы нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Изначально, я высказал свое мнение, снабдил его примерами.

Ваших примеров (ссылки на форум и двух не вполне понятных скриншотов) явно недостаточно для того, чтобы показать заимствование технологий. Я лишь хотел поинтересоваться не будет ли какой-то более основательной доказательной базы. Вы же вместо этого отсылаете меня зачем-то изучать продукты McAfee, которые я знаю очень неплохо, поскольку подробный анализ и практические тесты продуктов конкурентов как раз в пору разработки 6.0 входили в мои прямые обязанности. Поверьте Ваш совет "Вы можете самостоятельно протестировать продукт McAfee, существовавший до выхода KIS 6.0" запоздал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Мне честно говоря не очень понятно, почему вы уперлись в McAfee ... Да, три года назад, так же как и сейчас их продукты технологически продвинуты. Мне кажется, это естественно для компании номер 2 (или уже теперь 3) в мире.

EYE, я бы не стал так вот наставивать на заимствовании технологий. Это серьезные обвинения, которые должны подкрепляться не догадками, а фактами: была технология X у McAfee (ссылка на патент номер ... от .... года). Теперь мы видим ее в продукте Касперского версии ... от ... года.

В противном случае это все разговоры в пользу бедных. Это рынок. Все друг у друга заимствуют передовые идеи и технологии, потому что все хотят денег. Нормальный цикл разработки любого продукта начинается с аналитики, нулевого цикла, т.е. с подробного изучения имеющихся на рынке решений. Результатом такой аналитики является список рекомендаций к новому продукту с расставленными приоритетами, который далее используется при составлении ТЗ. Еще лучше, если ключевые рекомендации проходят, например, через фокус-группы или другие варианты углубленного маркетингового анализа. Самые агрессивные компании при этом еще используют грязные методы типа промышленного шпионажа и и перекупки ключевых сотрудников.

Рискну предположить, что компания пренебрегающая аналитикой нулевого цикла рано или поздно обречена. Можно как минимум пропустить важные тренды и упустить долю рынка. Показательный кейс здесь - ошибка Доктор Веб c серьезной задержкой выпуска сканера под Windows, но это уже offtpic.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Ваших примеров (ссылки на форум и двух не вполне понятных скриншотов) явно недостаточно для того, чтобы показать заимствование технологий.

Олег Гудилин, неужели начинаем все сначала?

Я ведь уже написал о смысловой нагрузке, приведенной мною

ссылки и скриншотов, не имеющей отношения к каким-либо

«доказательствам» факта, доказательства явно не требующего

+ см. ниже

EYE, я бы не стал так вот наставивать на заимствовании технологий. Это серьезные обвинения, которые должны подкрепляться не догадками, а фактами

Олег Гудилин, Сергей Ильин,

Я хотел бы напомнить, что мною было использовано определение "заимствование _технологических идей_ ", которое не является по своей сути тем же самым, что и определение "технологии", которое используете Вы.

Что касается серьезности обвинений, то это не обвинения, а констатация _факта_, весьма понятного,

заинтересованным сторонам. А учитывая то, что Олег Гудилин наконец-то написал о том,

в чем я никогда и не сомневался:

...продукты McAfee, которые я знаю очень неплохо, поскольку подробный анализ и практические тесты продуктов конкурентов как раз в пору разработки 6.0 входили в мои прямые обязанности. Поверьте Ваш совет "Вы можете самостоятельно протестировать продукт McAfee, существовавший до выхода KIS 6.0" запоздал.

мне остается лишь более акцентировано повторить свой вопрос: Зачем же проявлять избирательную неосведомлённость?

Также, мне тоже не совсем понятно, почему мы:

...уперлись в McAfee ...

и Олег Гудилин сконцентрировался на обсуждении второстепенной, уводящей в сторону и

не имеющей непосредственного отношения к _данной_ теме, детали "истоков происхождения" PDM в KIS 6.0

(что было бы уместней обсуждать, при наличии такого желания, в соответствующей, более ранней теме),

и при этом полностью игнорирует озвучивание каких-либо деталей,

позволяющих получить ответ на вопрос: Так в чем же заключается "революция" _KIS 2009_,

с которого началась данная тема, и который является ее _сутью_ .

Если планируются дополнения, то, думаю что уже можно к ним наконец-то перейти.

Если же молчание вызвано тем, что основание для "революции", это лишь :

...объединение нескольких технологий в единое решение с единой логикой работы, которое было проделано в KIS2009, действительно революционно для существующих на рынке массовых консьюмерских продуктов.

(в очередной раз дополню - технологий давно существующих, и реализованных)

и следовательно, какие-либо дополнения не планируются, то, наверное, стоит это напоследок подчеркнуть и ясно определить.

После чего, тему можно будет считать исчерпанной.

(Только уж извините за то, что при подобном, единственном пояснении эпитетов KAV 6.0/8.0 project manager-а

о "революционных изменения", останется лишь улыбнуться)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Тогда давайте придерживаться темы "революционности" технологий в KIS 2009, а не скатываться в домыслы о технологических заимствованиях вендоров трехлетней давности - это дело юристов и патентного права.

P.S. Тему переименовал соответствующим образом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Тогда давайте придерживаться темы "революционности" технологий в KIS 2009, а не скатываться в домыслы о технологических заимствованиях вендоров трехлетней давности

Если это было адресовано мне, то Вы ошиблись.

Инициатор "скатывания" не я :)

Что же касается "домыслов", то... если так будет спокойней... :)

(Как я уже написал - факт весьма понятен, заинтересованным сторонам)

P.S. Тему переименовал соответствующим образом.

"Суровеете" ? :)

Наверное, так будет еще наглядней,

хотя смысловых изменений не заметил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
что при подобном, единственном пояснении эпитетов KAV 6.0/8.0 project manager-а о "революционных изменения", останется лишь улыбнуться

Прошу прощения, EYE, а Вы всерьез рассчитывали получить ответ типа: "погорячились, прихвастнули для красного словца и т.п." именно от производителя?

Или еще раз привлечь внимание к давно известной аксиоме, что каждая жаба свое болото хвалит? Причем хвалят и хвастают в разной мере все, и всё более настойчивее и навязчивее.

ЗЫ. Я не считаю, что это хорошо. И что это может быть оправданием или снисхождением в конкретном случае. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Прошу прощения, EYE, а Вы всерьез рассчитывали получить ответ типа: "погорячились, прихвастнули для красного словца и т.п." именно от производителя?

Нет, конечно.

Хотя, наверное можно воспринять как косвенный намёк на подобное признание,

совет Олега Гудилина: "Вы лучше идите спросите у Eset почему их пресс-релиз называется "ESET NOD32 — лидер проактивной защиты по версии AV-Comparatives", в то время как лидером является Авира."

адресованный мне, после первого упоминания о"революционности" KIS 2009.

Ведь как известно, первая реакция наиболее верная :)

Да и не в признаниях дело, а в истине- "что наша жизнь - борьба!"

Или "игра" ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×