Norton Internet Security 2009 - Страница 2 - Вопросы по персональным продуктам Norton - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

sl1
А Вы его хоть попробовали, перед тем как это говорить? Или лишь бы просто что-нибудь сказать? Значит к КИС 2009 говорите мозг нужен? Интересно, а часто ли он встречается у тех, для кого этот продукт предназначен? Или он хорош лишь тогда когда этот мозг есть, а нужен ли тогда он, если с мозгом можно и без АВ обойтись
Конечно попробовал. Просто ожидал, что что-нибудь новенькое сделают. На Висте медленней, чем КИС8 работает. 3-й Firefox секунд 5 запускался.

Странно, что эвристик (уст. на макс.) не видит эту гадость:

http://www.virustotal.com/ru/analisis/5d7b...6f2745a620cdaac

http://www.virustotal.com/ru/analisis/f19a...affc644515e54b4

http://www.virustotal.com/ru/analisis/f61d...de1b4b72bcb928c

c12fa4d5c8f7t.jpg

Но снес uTorrent и ярлык от китайского сайта:

8d997d2132a6t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
боюсь это настройки сканирования, а не риалтайма

Опять установил NIS 2009.

Да, ползунок "Compressed Files Scan" относится к настройкам сканирования,

а блок настроек "Real Time Protection" находится в этой же вкладке "Computer Settings",

но ниже -

nis_1.png

nis_2.png

Странно, что эвристик (уст. на макс.) не видит эту гадость:

Вы имеете ввиду не реагирует на "AntivirusXP2008 Installer.exe "?

Так ЛК его тоже добавлять в базы не хотела,

так как malware он не является.

Или Вы имеете ввиду что-то другое?

Какой интересный вердикт по-поводу Trojan:) -

vt.png

post-1073-1216498581_thumb.png

post-1073-1216498606_thumb.png

post-1073-1216498617_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
На Висте медленней, чем КИС8 работает. 3-й Firefox секунд 5 запускался.

Чушь.

На Vista SP1 на том же самом ноутбуке, NIS 2009 и устанавливается быстрее - за 57 секунд,

и работает, а также сканирует, гораздо быстрее чем на XP SP3.

В том числе и с Mozilla Firefox 3.0.1, который запустился мгновенно.

Дают о себе знать полезные технологии Vista, одним словом.

Причем нагрузка на систему в целом, субъективно, вообще не ощущается.

Не знаю как на счет быстрее, чем KIS 2009 на Vista - надо будет проверить,

но, то что NIS 2009 работает на Vista не медленней чем KIS 2009, это точно.

При этом, учитывайте то, что монитор NIS 2009 реагирует на, например,

malware при распаковке архива моментально, а не использует

странную "оптимизацию" как KIS 2009, применяемую, вероятно, только в продуктах Kaspersky,

при которой содержимое распакованного архива проверяется лишь спустя время,

если к нему не происходит обращение.

sl1, рекомендую для подобных эксперементов использовать

ПО типа Norton Ghost и образы чистых ОС, чтобы не вводить в заблуждение

ни себя, ни участников форума.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sl1
Вы имеете ввиду не реагирует на "AntivirusXP2008 Installer.exe "?

Так ЛК его тоже добавлять в базы не хотела,

так как malware он не является.

Или Вы имеете ввиду что-то другое?

На скриншоте видно, что ни один из трех не видит.
Чушь.

На Vista SP1 на том же самом ноутбуке, NIS 2009 и устанавливается быстрее - за 57 секунд,

и работает, а также сканирует, гораздо быстрее чем на XP SP3.

В том числе и с Mozilla Firefox 3.0.1, который запустился мгновенно.

Дают о себе знать полезные технологии Vista, одним словом.

Я не про установку. Система с НИС более "ватная", чем с КИС

Причем нагрузка на систему в целом, субъективно, вообще не ощущается.

Не знаю как на счет быстрее, чем KIS 2009 на Vista - надо будет проверить,

но, то что NIS 2009 работает на Vista не медленней чем KIS 2009, это точно.

По моим ощущениям, медленней.
рекомендую для подобных эксперементов использовать

ПО типа Norton Ghost и образы чистых ОС, чтобы не вводить в заблуждение

ни себя, ни участников форума.

Я никого не собираюсь вводить в заблуждение. Вчера поработал 4 часа с НИС, а потом с КИС.

Под красивой оберткой впаривают технологии прошлого века :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
На скриншоте видно, что ни один из трех не видит.

Не совсем понимаю, что Вы имеете ввиду.

На скриншоте видны три файла -

1. AntivirusXP2008Installer.exe

2. lphclgoj0eeb9.exe

3. scan.exe

из которых Symantec, судя по приведенным Вами скриншотам с Virustotal, определяет "phclgoj0eeb9.exe" и "scan.exe"

c вердиктом эвристика "Packed.Generic.174" -

vt.png

и не определяет "AntivirusXP2008 Installer.exe ", который malware не является.

Я не про установку.

Так и я ведь упомянул не только установку,

но и работу NIS2009, сканирование, и запуск Mozilla Firefox 3.0.1 -

во второй и третьей строчке цитируемого Вами сообщения:)

-Система с НИС более "ватная", чем с КИС

-По моим ощущениям, медленней.

-Я никового не собираюсь вводить в заблуждение. Вчера поработал 4 часа с НИС, а потом с КИС.

Я имел ввиду, что возможно, Вы используете одну и туже "засоренную" ОС,

устанавливая и удаляя различное антивирусное и прочее ПО, в результате чего,

операционная система зачастую начинает работать некорректно, либо нестабильно.

Если это так, то вполне вероятно, что это и является основной причиной

медленной работы NIS 2009 на Вашей системе.

Поэтому для корректного сравнения, стоит использовать чистые ОС,

каждый раз восстанавливаемые из предварительно созданных образов операционных систем,

при помощи соответствующего ПО по-вашему усмотрению.

Под красивой оберткой впаривают технологии прошлого века

sl1, не стоит про "технологии прошлого века, впариваемые под красивой оберткой":),

а то придётся опять вернутся в соответствующую тему:)

post-1073-1216562198_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Да, ползунок "Compressed Files Scan" относится к настройкам сканирования,

а блок настроек "Real Time Protection" находится в этой же вкладке "Computer Settings",

но ниже -

спасибо, EYE, но у меня хватило ума найти настройки реалтайма самостоятельно

но я при этом так и не нашел, где их тонкая настройка...вам удалось?

насчет скорости прочитал вот такой пост :)

Lots of statements of time elapsed for different tasks as always from the companies. The new 2009 engineered for speed you've said two things that I recall atleast. One is that the installation takes 60 seconds or *less*. Well, maybe 1:30 or 2 min. for that, and I've a SATA2 driver with compatible motherboard with a C2D E8400 "Wolfdale" CPU with 6MB L2 Cache, 2GB of XMS2 Memory from Corsair, 2x1GB paired in a package which is PC8500 - 1067MHz with latencies at 5-5-5-15 and CMD rate still set to 2T and not 1T since the higher speeds hardly support that fast CMD rate with those latencies. Then we've checking for updates when there are none, you said 2-3 seconds, mine is atleast 10 sec. with my system specs. and 8Mbit bandwidth.

All those things are obviously not problems for me, but if you want to hold your statements - you need to improve what it's in reality considering my specs.

интересно, что рейтинги у NIS используются совсем не так, как в KIS. В KIS от рейтинга зависит будут ли какие-то дополнительные ограничения на работу приложения в добавок к тому, что файлы все равно проверяются сигнатурами и эмулем на вирусы

А в NIS рейтинг нужен исключительно для увеличения скорости работы - причем файлы имеющие уровень трастед не сканируются в принципе, даже сигнатурами.

Normal

Lets Norton Internet Security perform a complete scan of your computer

The complete scan includes a scan of all boot records, files, and running process on your computer.

External

Lets Norton Internet Security exclude Norton Trusted files from a scan

Norton Internet Security scans only those files that do not have a trust level.

Local

Lets Norton Internet Security exclude the files that have known digital signature or known trust level from a scan

Norton Internet Security scans only those files that do not have a trust level or class 3 digital signature.

По умолчанию включен External.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
причем файлы имеющие уровень трастед не сканируются в принципе, даже сигнатурами.

Собственно, почему нет? Если файл трастед, и его целостность проверяется (т.е. iexplore.exe - это действительно неизменённый файл IE), то вполне логично пропустить его сканирование. Эдакий whitelistening + iSwift.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Собственно, почему нет? Если файл трастед, и его целостность проверяется (т.е. iexplore.exe - это действительно неизменённый файл IE), то вполне логично пропустить его сканирование. Эдакий whitelistening + iSwift.

может и логично, но целостность в какой момент проверяется?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
может и логично, но целостность в какой момент проверяется?

В момент обращения к файлу для проверки, и если все нормально, то проверка отменяется и переходит к следущему файлу. Без подобных технологий доверия уже через 2-3 года любой АВ продукт будет требовать такое количество ресурсов, которое даже для современных компьютеров будет большим, а в данном случае, избавляя АВ от необходимости проверять заведомо чистые файлы, мы снижаем нагрузку на порядок и частично решаем проблему безмерно увеличивающихся сигнатурных баз

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
В момент обращения к файлу для проверки, и если все нормально, то проверка отменяется и переходит к следущему файлу.

целостность сверяется с какой базой (онлайн или офлайн)?

Без подобных технологий доверия уже через 2-3 года любой АВ продукт будет требовать такое количество ресурсов, которое даже для современных компьютеров будет большим, а в данном случае, избавляя АВ от необходимости проверять заведомо чистые файлы, мы снижаем нагрузку на порядок и частично решаем проблему безмерно увеличивающихся сигнатурных баз

а проблема роста размера сигнатурных баз каким простите образом тут решается?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
спасибо, EYE, но у меня хватило ума найти настройки реалтайма

самостоятельно

А разве я сомневаюсь в том что Вам "хватает ума найти настройки реалтайма самостоятельно":) ?

Скриншоты и описание предназначались по большей части не Вам,

а тем посетителям данной темы, кому они могут оказаться полезными.

но я при этом так и не нашел, где их тонкая настройка...вам удалось?

Иван, а зачем Вам дебри тонкой настройки, когда они и без того:

....как-то перегружены, какая-то мешанина очень много всего разного и сразу,

у меня глаза от такого представления настроек разбежались

и

С новым устройстовм настроек а Нортоне мозг тоже нужен, по крайней мере первое время.

Гы-гы-гы:)))

...шучу, шучу:)

Иван, Вы же знаете, что домашние продукты Symantec не перегружены

излишним количеством тонких настроек, т.к. эксперты Symantec основной упор

делают на автоматический режим, приводя обычным пользователям, доступное пояснение -

"By turning it off, you may make incorrect decisions that can allow malicious programs

or block critical Internet programs and functions".

Что в общем-то абсолютно правильно, так как подавляющее большинство простых пользователей,

ошалевших от абсолютно непонятных им вопросительных предупреждений антивирусного ПО, и как следствие,

уже бездумно нажимающих на кнопку "Allow", это не самый разумный и безопасный вариант.

Да и зачем говорить о простых пользователях, когда даже многие Gold Beta Tester-ы Kaspersky,

предпочитают использовать дома KIS 2009 в режиме домохозяйки - автоматическом.

Так что не случайно, что и в ЛК, по словам grnic, высказывались предложения избавиться

от, например, детальных прав для фаервола, ограничившись кнопками "Да"-"Нет" в интерактивном режиме.

Кстати, подход к созданию детального правила для фаервола в KIS 2009,

выглядит, если не ошибаюсь, как калька Norton-а:)

насчет скорости прочитал вот такой пост :)

Иван, а зачем читать и цитировать подобные сообщения,

когда их авторы в 99,99% случаев, являются дилетантами:) ?

Человек пишет о несоответствии заявленному уровню быстродействия,

при том, что использует настольный ПК, оборудованный жёстким диском с интерфейсом SATA2,

со скоростью вращения шпинделя, соответственно, не меньше 7200 об/м, да и обладающим,

судя по всему, буфером в 16 mb, а также современным процессором Core 2 Duo E8400,

работающим с трёхканальным контроллером памяти, обладающим 6 mb кэша L2,

и модули фирменной оперативной памяти, суммарным объёмом 2 Gb.

После того как я собственноручно протестировал BETA NIS 2009 на стандартном ноутбуке

с соответствующей скоростью жестокого диска и экономично понижающим свою частоту процессором,

читать подобное без улыбки нельзя.

К тому же, любые сомнения, разрешаются за несколько минут самостоятельного тестирования:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Кстати, подход к созданию детального правила для фаервола в KIS 2009,

выглядит, если не ошибаюсь, как калька Norton-а:)

О!! Вот это я хочу увидеть прежде всего! Потому что мне реализация фаерволла в KIS 2009 не очень симпатична. Сегодня поставлю NIS...

Так что не случайно, что и в ЛК, по словам grnic, высказывались предложения избавиться

от, например, детальных прав для фаервола, ограничившись кнопками "Да"-"Нет" в интерактивном режиме.

Не, ну слава богу, пока до этого не дошло =) Изменения коснулись дефолтных вариантов, а это совсем другое.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
...шучу, шучу:)

я за то, чтобы детальные настройки были, но были изящно спрятаны

в NIS вот в этом чудном окне настроек http://www.anti-malware.ru/forum/index.php...ost&id=2827 имхо черезчур много настроек вынесено в само это окошко, что как раз и затрудняет понимание, при этом почему-то у части настроек есть возможность залесть в configured, а у части нет - хотя никто не мешал сделать ссылку configured у того же риалтайма

в целом же у меня от продукта ощущения как от шестерки каспера после пятерки, но при этом я сравниваю в основном с NIS2007, поскольку на 2008 сидел мало

З.Ы. мне дебри настроек нужны, я выше как раз о простоте для рядового пользователя, если это непонятно - прошу прощения

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Да. Установка действительно ОЧЕНЬ быстрая. И без перезагрузки (уже было в прошлых версиях).

Вот скриншоты на Висте. Обратите внимание на прозрачность главного окна, симпатично смотрится на Aero. И есть ещё гаджет на сайдбар (показывает общий статус защиты и содержит кнопку, открывающую главное окно - в общем, не особо полезен =))

1.jpg

2.jpg

post-198-1216664080_thumb.jpg

post-198-1216664482_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Поставил себе сегодня на пробу. Приятный продукт, довольно легкий, с классным интерфейсом. Фишка с прозрачностью очень интересная.

В текущей стадии продукт еще сыроват, меня уже пару раз тачка ушла на перезагрузку в самый неподходящий момент. Бета ... надеюсь релиз будет намного стабильнее. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Обратите внимание на прозрачность главного окна, симпатично смотрится на Aero.

Да, смотрится изящно.

К тому же, как мне кажется, способствует и психологическому

ощущению лёгкости продукта.

Кстати, если пользователи ранее не сталкивавшиеся с Norton

захотят включить интерактивный режим фаервола (перенесенный "поглубже", чем в NIS 2008),

то последовательность следующая:

Главное окно настроек "Settings" - вкладка "Internet Settings" - раздел "Smart Firewall" - "Advanced Settings" - ссылка "Configure [+]"

В открывшемся окне, в строке "Automatic Program Control" нужно установить ползунок в положение "Off",

а затем в строке "Advanced Events Monitoring" установить ставший активным ползунок в положение "On".

1.png

22.png

post-1073-1216758072_thumb.png

post-1073-1216758095_thumb.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
В текущей стадии продукт еще сыроват, меня уже пару раз тачка ушла на перезагрузку в самый неподходящий момент. Бета ... надеюсь релиз будет намного стабильнее.

а у меня нормально, держится

Кстати, если пользователи ранее не сталкивавшиеся с Norton

захотят включить интерактивный режим фаервола (перенесенный "поглубже", чем в NIS 2008),

то последовательность следующая:

Главное окно настроек "Settings" - вкладка "Internet Settings" - раздел "Smart Firewall" - "Advanced Settings" - ссылка "Configure [+]"

В открывшемся окне, в строке "Automatic Program Control" нужно установить ползунок в положение "Off",

а затем в строке "Advanced Events Monitoring" установить ставший активным ползунок в положение "On".

хм, удобно и просто, чего уж говорить:)

EYE, а есть по вашему у нового Norton какие-то недостатки, ну чего бы вам хотелось изменить?

а то складывается впечатление, что вы наконец нашли продукт вашей мечты :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
хм, удобно и просто, чего уж говорить:)

А что, большинству пользователей, нужно погружаться дальше главного окна:) ?

EYE, а есть по вашему у нового Norton какие-то недостатки, ну чего бы вам хотелось изменить?

а то складывается впечатление, что вы наконец нашли продукт вашей мечты :)

Опять, ...шутим-с:) ?

Зря ехидничаете, кстати...

Я воспринимаю продукт Symantec, как продукт для обычных пользователей,

коих, как известно, теперь _абсолютное_ большинство. В версии 2009, мне нравится

реализация функциональности, облаченной в настоящую простоту, и сводящейся к тому,

что простому пользователю нужно лишь нажать _одну_ большую кнопку "Install" и ввести серийный номер.

И все, больше не о чем думать не нужно. Не режим работы, не всплывающие уведомления,

ни GUI, не озадачат обычного пользователя. А для опытного пользователя,

существуют дополнительные настройки (и в NIS 2009, тоже никто детальные правила фаервола не "зарезал":] )

С продуктом Eset сравнивать не буду, так как он еще не является комбайном "100 in 1",

а если сравнить, например, с Kaspersky - KIS 2009, то уже на этапе установки,

он явно способен вызвать замешательство домохозяйки, только одними пунктами мастера установки.

ЛК, при всем стремлении, такой лаконичности добиться не удалось -

ни в настройках, ни в дизайне интерфейса, главное окно которого в KIS 2009,

напоминает сейчас провинциальный цирк-шапито (если бы не видел первые скриншоты,

подумал бы что дизайнеры KL физически не совместимы с понятием "чувство вкуса"-

Norton ведь тоже домашний, а следовательно "красивый" продукт, но при этом

он всегда был изящным, а не "попугайным").

Создается впечатление, что задумывалось что-то очень многофункциональное,

но на каком-то этапе, "аврально" стало подгоняться под обычных пользователей.

В итоге, и advanced пользователям неудобно - значительная часть настроек как-то не через правильное место сделана,

и для домохозяек лаконичностью не пахнет, т.е. автоматический режим вроде бы работает,

но в том, что все условные "домохозяйки" смогут сами обеспечить установку и автоматическую работу,

и не получить стресс от интерфейса, полной уверенности не возникает.

А если учесть, что в Norton-е 2009, решены две главные к нему притензии - производительность

и частота обновлений (имеется ввиду ожидаемая "импульсная, практически в режиме реального времени" частота обновлений),

то да, в вышеперечисленном контексте, я нашел "наконец продукт мечты", изменить в котором, вроде бы ничего не хочется,

и который можно смело рекомендовать основной части пользователей в качестве кандидата №1.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
ЛК, при всем стремлении, такой лаконичности добиться не удалось -

ни в настройках, ни в дизайне интерфейса, главное окно которого в KIS 2009,

напоминает сейчас провинциальный цирк-шапито (если бы не видел первые скриншоты,

подумал бы что дизайнеры KL физически не совместимы с понятием "чувство вкуса"-

Norton ведь тоже домашний, а следовательно "красивый" продукт, но при этом

он всегда был изящным, а не "попугайным").

EYE, как обычно Остро и изящно изложено.

но я во многом не разделяю ваших восторгов относительно NIS, продукт действительно теперь не похож на то неповоротливое чудище, которое я наблюдал в старых версиях. наконец избавились от идиотской закладки секьюритицентра, продукт очень неплохо отрисован.

но при этом первый уровень сеттингз откровенно перегружен, а насчет того что не придется лезть дальше главного окна - развивая эту мысль при нормальном стечении обстоятельств пользователю кроме кнопки скан в принципе ничего не нужно. так что если следовать этой логике какой там фейс отрисован ему все равно

лично я был вынужден колебаться с настройками сразу, поскольку эта сволочь отказалась активироваться из-за роутера, а настройки прокси работают только для обновления, а для активации и вайтлистинга нет.

про цирк шапито - мощно, но на мой вкус и цвет не по делу. я не уверен, что домохозяйке, о которой вы тут говорите больше по вкусу строгие тона нортона, чем значек радиации КИСа. зато я вполне готов допустить, что вам больше нравятся строгие тона - но вы то не домохозяйка

но даже если говорить о категории продвинутых, то многим из них по душе авира, а хуже фейса чем у нее я не видел - однако ей все равно пользуются.

так что имхо новая версия нортона вполне достойный продукт и по ряду вещей лучше прежних версий, но вот когда вы лично его купите и будете постоянно использовать, тогда и продолжим обсуждать его преимущества с точки зрения продвинутых пользователей

а с точки зрения домохозяйки увы ни у меня, ниу вас репрезентативно это делать не получится - ибо мы не они

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
ЛК, при всем стремлении, такой лаконичности добиться не удалось -

ни в настройках, ни в дизайне интерфейса, главное окно которого в KIS 2009,

напоминает сейчас провинциальный цирк-шапито (если бы не видел первые скриншоты,

подумал бы что дизайнеры KL физически не совместимы с понятием "чувство вкуса"-

Тема не про KIS, да и на вкус и цвет - сами знаете, но могу сказать, что интерфейс KIS 2009 уже нескольким моим знакомым понравился. Я имею в виду именно знакомых, не желающих лазить в настройках. Это как раз продвинутые жалуются на "цирк шапито", желая увидеть нечто более строгое, видимо.

А если учесть, что в Norton-е 2009, решены две главные к нему притензии - производительность

и частота обновлений (имеется ввиду ожидаемая "импульсная, практически в режиме реального времени" частота обновлений),

то да, в вышеперечисленном контексте, я нашел "наконец продукт мечты", изменить в котором, вроде бы ничего не хочется,

и который можно смело рекомендовать основной части пользователей в качестве кандидата №1.

Вот тут поправочка. Претензия не к частоте обновлений, а к скорости реакции на новые малвары. И этот параметр ещё предстоит проверить в боевых условиях. Ибо вещи это ну очень разные.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE

Иван, ОК, я Вас понял. Тогда будем слушать мнения других участников.

Тема не про KIS, да и на вкус и цвет - сами знаете

Дело не в KIS, а в общей продуманности продукта, GUI которого, также является неотъемлемой частью.

И я говорил не о том, что "попугайность" это плохо в домашнем продукте,

а том, что она должна быть эстетичной.

Претензия не к частоте обновлений, а к скорости реакции на новые малвары. И этот параметр ещё предстоит проверить в боевых условиях. Ибо вещи это ну очень разные.

Dmitry Perets, ну понятно ведь, что подразумевалась прежде всего скорость реакции,

выливающаяся и в возросшую частоту обновлений. Естественно, это разные вещи,

но в _данном_ случае можно было и не уточнять:)

По-поводу предстоящей проверки этого параметра в реальных условиях,

то как и было написано, этот параметр пока ожидаемый, но еще не проверенный.

Думаю все зависит от степени опасения Symantec, выпустить некачественные обновления.

Хотя, в домашнем продукте, больше возможностей для экспериментов:)

Да, Дмитрий, как насчёт детальных правил фаервола, какие притензии:) ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Дело не в KIS, а в общей продуманности продукта, GUI которого, также является неотъемлемой частью.

И я говорил не о том, что "попугайность" это плохо в домашнем продукте,

а том, что она должна быть эстетичной.

Согласен. По этому параметру:

- мне не нравились Нортоны 2005-2006. Нортон 2009 заметно приятнее, но только для простого пользователя. По поводу организации настроек всё же соглашусь с Иваном - кучно и как-то неудобно. Но это может быть изменено к релизу.

- у ЛК наиболее эстетичным и продуманным на сегодняшний день считаю GUI 6-ки. Но и KIS 2009 имхо довольно приятен.

- у Eset всё просто: 2.х неэстетично, 3.х эстетично =)

- у DrWeb... эстетична 5.0 =)

... ну и так далее. Однако это ведь очень субъективно, так что спорить тут сложно.

Dmitry Perets, ну понятно ведь, что подразумевалась прежде всего скорость реакции,

выливающаяся и в возросшую частоту обновлений. Естественно, это разные вещи,

но в _данном_ случае можно было и не уточнять:)

Да нет, в том-то и дело. Я специально уточнил. Объявили обновления каждые 15 минут, даже добавили счётчик времени с момента последнего обновления. А о чём это само по себе говорит? А ни о чём по сути. Будут ли на серверах обновления каждые 15 минут? Тем более что счётчика количества записей в NIS 2009 я не заметил, детального лога о скачанных файлах вроде тоже. А если даже обновления и будут, каков будет, так сказать, delay? Можно и коллекцию 2004-го года по одному выкладывать с интервалом в 15 минут. Так что... я не говорю, что это блеф. Я говорю, что это нужно будет проверить на практике. P.S. Пока что вот Пинч Рабиновича не ловится бетой =)

Думаю все зависит от степени опасения Symantec, выпустить некачественные обновления.

Хотя, в домашнем продукте, больше возможностей для экспериментов:)

Никогда не принимал этот аргумент как оправдание задержки обновлений. Но об этом уже раньше спорили...

Да, Дмитрий, как насчёт детальных правил фаервола, какие притензии:) ?

Действительно напоминает решение ЛК: деление на General rules и Application rules, визард детального правила - всё так же. И так же мне не нравится =) Однако, реализация в KIS 2009 выигрывает как минимум в следующем:

- в NIS сетевые сервисы и группы адресов не выделены в отдельные объекты, а это здорово облегчает создание детальных правил и к тому же делает их читабельнее

- в General rules нет варианта, аналогичного варианту "By application rule" у ЛК (фактически - прервать обработку General rules и перейти к соответствующим Program rules). Соответственно, без этой опции гибкость правил ниже.

- имхо таблицы в Нортоне не удобные, лучше бы они колонку Description разделили на несколько колонок, чтобы правила нагляднее выглядели (откуда, куда, какой порт...).

- аналогично логи сетевой активности (и вообще любые логи). Длинный текст вместо чёткой информации по колонкам.

- отсутствует возможность поиска в списке правил - не очень критично, ибо версия домашняя... Главное, что есть поиск в логах.

Кроме того, хотелось бы узнать касательно "автоматического режима". На каком основании приложению разрешается/запрещается доступ в сеть? Из того что я знаю - если приложение детектится сигнатурно или эвристически, то ему конечно нельзя в сеть; плюс есть некий whitelisting (проверка по какой-то базе трастед), но имхо он больше похож на blacklisting (потому что неизвестным приложениям доступ в сеть разрешается автоматом всё равно). Т.е. как и в автоматическом режиме KIS 2009 (там неизвестные добавляются в слабоограниченные, которым всё можно). Но остаётся вопрос, есть ли ещё какие-то проверки (в стиле рейтинга опасности KIS).

В открывшемся окне, в строке "Automatic Program Control" нужно установить ползунок в положение "Off",

а затем в строке "Advanced Events Monitoring" установить ставший активным ползунок в положение "On".

Кстати, не помню было ли это уже в прошлых версиях (2007, 2008), но здесь этот самый Advanced Events Monitoring ловит в том числе и различные инжекты, оконные перехватчики, кейлоггеры и т.п. Я даже видел в действии. Наверное, это и называется Advanced SONAR? Хотя может и нет... там для него вроде отдельный рычажок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rayoflight
у Eset всё просто: 2.х неэстетично, 3.х эстетично =)

Насчёт тройки:мне кажется,такое убогое окно настроек,которое не возможно растянуть на весь экран, ну никак нельзя назвать эстетичным

http://www.wilderssecurity.com/showpost.ph...mp;postcount=68

Хотя если сравнивать с двойкой,то некоторый прогресс,конечно наблюдается:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Щупаю сейчас сей продукт.

Интерфейс какой-то "не родной", не на мой вкус. В 360 и в Нортоне 2008 как-то приятнее было и логичнее что ли...

В целом неплохо, нравится индикатор загруженности системы, но не смог докопаться до действий над зараженными файлами...

Приятно, что антифишинговый фильтр дружит с Лисой, но заносит в "вредные" страницы оф-сайт СтарФорса (категорию с драйверами) и некоторые вполне миролюбивые торрент-сайты :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DDX

Приветствую!

Скажите, я плохо искал и не нашел, или в NIS 2009 отсутствует монитор сетевой активности? То есть, нельзя посмотреть, какие программы в настоящий момент в сети и что делают?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×