Забавный тест на форуме фанов NOD32 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Umnik

Забавный тест на форуме фанов NOD32

Recommended Posts

Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Elusion

Umnik

Ну и скажите, чем он по вашему до боли забавный?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Присоединяюсь к вопросу. Хотя и так догадываюсь. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Elusion

Хотя бы тем, что разные сборки ХР используются как реально рабочие. :) Это немножко не серьезно. И заметьте, я не сказал, что он плох. Просто некоторые моменты... Они заставляют улыбаться.

Хотя, если придут наши эксперты он, наверное, много чего расскажут. Как плохого, так и хорошего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Elusion

Ну тогда давайте я поясню как проводился тест, и почему, я использовал различные сборки.

У нас в админке возник вопрос: почему все же антивирус NOD32 на разных системах работает по разному (выводы основываясь на опыте). По разному - значит в одном случае опастность может быть устранена, в другом случае, даже на этой системе, этот антивирус может Эту же заразу не обнаружить (Естественно базы одинаковые) Тестирование антивирусов, как таковое, в первой части теста было приложением ко второй части.

Коллекция вирусов скачена не из просторов рунета, а из закрытой китайской "монополистической" сети (эт так на севере китая, когда гуляешь, на каждом углу можно встретить подобный плакат). Благо этот архив достался мне через китайца, который работает на этой фирме. Вирусы содержащиеся в этом архиве, были типа Virus/модификация. Trojan/модификация.

Всяких Потенциальных опасных ПО, и прочей не сильно страшной заразы там не было. Вирусы собраны со всего Интернета. Самые зловредные.

Тестирование проводил на системах unattended специально, т.к. большая часть народу, мало разбирающегося в ПО, ставит именно такие сборки типа Zver, XTrem, Pholka, SamLab, Leopard, My Disk. Сам я не работаю на подобных сборках. Систему настраиваю лично, руками. Поэтому тест в основном рассчитан на соответствующую аудиторию. Спецам и продвинутым юзерам, объяснять и советовать не надо. Каждый из них руководствуется своим мнением.

Тест для ознакомительного использования. Все результаты считались усредненно (с 3 машин были собраны данные; по итогу был получен средний результат)...

P.S. Прошу заметить, что лицензионная, чистая, не модифицированная версия Windows OS тоже присудствует в тесте.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Переношу топик в серьезный раздел.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dan

Elusion, а можете проверить коллекцию свою с помощью kis2009 ?

Интересны результаты on-demand.

Вот линк на скачивание:

http://www.kaspersky.ru/kaspersky_internet...urity_downloads

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Очень интересно, каким обарзом проверялась скорость работы системы?

Как интегральная оценка собиралась?

Почему скорость работы замерялась в режиме сканера(если я правильно понимаю)?

Ну и еще один... вопросик.. тест проводился всего 2ое суток? -))

P.S. Прошу заметить, что лицензионная, чистая, не модифицированная версия Windows OS тоже присудствует в тесте.

Жалко есть SP2, а SP3 нет - было бы интересно посмотреть, где НОД себя лучше чувствует -))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alisa_sh

Тест действительно забавный. Насколько "забавный"=="плохой" в данном случае зависит от того, как именно воспринимать результат (например, серьезно, полу-серьезно, или четверть-серьезно. Шутка.)

Далее мой поверхностный "анализ" теста. Прошу не усматривать в нем наездов, информация к размышлению сугубо конструктивна.

1. Коллекция. Все, что нам известно про коллекцию:

Архив САМЫХ ОПАСНЫХ вирусов, на котором тестировались антивирусы, составил 30 000 вирусов общим размером 4,54 Gb.

Архив с вирусами был скачен на просторах www.cn интернета. Вирусы актуальные на 1.02.2008 г.

Что значит "самые опасные" вирусы? Батник c "format c:" явно опаснее чем маленький руткит, скромно сидящий в углу системы и пропускающий через нее совсем немного спам-трафика. Или нет?

Что значит "актуальные на дату"? Вирус не может быть неактуальным, он только может быть более или менее распространен в живой среде вследствие таких факторов, как процент детектирования антивирусами, интенсивность целенаправленного внедрения (посредством проспамливания или само-распространения или веб-эксплуатации..), процентаж пригодных для жизни вируса сред (версия ОС, закрытые/открытые уязвимости..) и других.

Объем коллекции не вызывает нареканий (для любительского теста это ОК), но каков ее СОСТАВ? Это самый важный показатель, пренебрежение которым недопустимо даже для любительского теста. Потому что процент детектирования всецело зависит от этого показателя. Один и тот же АВ на коллекциях равного размера может дать 30%, а может 90%. Почему? Ну например, некоторые АВ детектируют битые файлы, а некоторые - не детектируют принципиально. Если такому дать коллекцию с заметным процентом битых файлов, он здорово просядет по детекту - неоправданно, согласитесь.

Некоторые АВ на свой страх и риск детектят вирье по пакеру - как следствие, у них выше процент фалсов по чистым файлам, но и выше процент детектов по вредоносам. Высокий процент детекта за свет высокго процента фалсов - это очень неоднозначный плюс.

Вывод: состав коллекции необходимо оглашать максимально подробно - процент битых файлов, используемые упаковщики и т.д. - с тем, чтобы дотошный читатель мог самостоятельно проанализировать результат с этими поправками.

Далее, коллекция, собранная за определенный период времени на просторах китайского интернета, будет существенно отличаться от аналогичной коллекции, собранной в России или в Европе или в Мире - везде своя специфика malware. Несмотря на то, что интернет глобальный, "целевые аудитории" малваростроителей отчетливо коррелируют с национальными границами. Из этого есть следующие важные следствия:

а. Процент детектирования национальной коллекции репрезентативен только для данной страны.

б. Процент детектирования национальной коллекции тем или иным антивирусом зависит от того, насколько данному антивирусу "интересно" покрывать данную страну.

Плюс, в зависимости от источников самплов, в коллекции могут преобладать те или иные вредоносы. Если коллекция собрана каким-нибудь message labs из спама - это одно, если от живых пользователей - у нее будет совсем другой состав, и т.д. Например, проходимся по китайским сайтам - на выходе коллекция даунлоадеров и парольных воришек. Что нам скажет процент детектирования такой коллекции о способности АВ обнаруживать руткиты или об эффективности его эвристики по отношению к новым вирусам? Ничего.

Состав и источники коллекции определяют, что именно показывает процент ее детектирования.

Вывод: для "усредненного общепоказательного" теста коллекция должна быть равномерно-всемирная, равномерно собранная из разных источников.

2. Подход к обнаружению вирусов. Сигнатурный детект - не единственное оружие АВ. Есть еще хипс или сэндбокс, как минимум. Причем именно они являются первой линией обороны. Поэтому рассматривать исключительно сигнатурный детект - все равно что обсуждать слова, вырванные из контекста разговора. То есть можно, но получается скорее бесцельная спекуляция, чем выяснение какой-либо правды.

Вывод: для "усредненного общепоказательного" теста защиту следует оценивать комплексно (как она и есть в реальности), а самплы запускать (как оно и происходит в реальности).

Дальше можно еще много чего поставить под сомнение, но суть моего мессиджа не в том, чтобы раскритиковать тест в пух и прах (такой цели нет - автору респект за проделанную в одиночку большую работу). А в том, чтобы напомнить:

1. чем менее детально оглашена методология и состав коллекции, тем менее полезен тест. (Так как даже при желании разобраться самостоятельно, откуда получены те или иные результаты, это не представляется возможным). И:

2. чем менее систематичен тест, тем меньше у него шансов быть репрезентативным в практическом плане.

Оптимальная ситуация, когда существует БОЛЬШОЕ количество независимых тестов, сделанных разными людьми с разными подходами, но непременно с качественно расписанной методологией - по сопоставлению результатов таких тестов можно делать выводы, действительно приближенные к объективности, или делать "срезы" с результатов по заданным плоскостям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Судя по скриншотам, там еще досовские зловреды, об актуальности коллекции говорить просто смешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Тест действительно забавный. Насколько "забавный"=="плохой" в данном случае зависит от того, как именно воспринимать результат (например, серьезно, полу-серьезно, или четверть-серьезно. Шутка.)

.............................ку букавак........................................

тестов можно делать выводы, действительно приближенные к объективности, или делать "срезы" с результатов по заданным плоскостям.

Насколько я понял автор ставил задачу в первую очередь тестировать не качество детекта=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Groft

Хотелось бы услашать почему именно такие антивирусы были подобраны для теста, а допустим AVG, BitDefender, F-Secure, VBA32 и тп вендоры обошли стороной?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu
Хотелось бы услашать почему именно такие антивирусы были подобраны для теста, а допустим AVG, BitDefender, F-Secure, VBA32 и тп вендоры обошли стороной?

Как понимаю человек тестировал НОД а другие антивирусы взял, как самые популярные в России конкуренты, которые в форумной среде советуют, вместо данного продукта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

от нашего стола - вашему столу:

http://www.madbadjack.com/forum/showthread...6740&page=2

если модератор прибьёт ссылку, вот копия поста без купюр:

Спасибопоржал,

только сегодня прочитал АМ по поводу теста Elusion.

честно говоря, очень не понравилось то, как ты преподнёс работу человека.

смахивает на стеб.

а снобы с АМ меня вобщем не удивили.

я тоже потратил немало времени, что бы доказать им что чёрное - это чёрное, а белое - белое.

никто здесь не претендовал на профессионализм, Elusion пытался разобраться в проблеме как мог.

куда уж нам до "возвышенных" над "колхозными забавами" господ. им до народа дела нету, они бабло делают на народе. каждый одеяло на себя тянет. а когда выходит прокол (http://www.anti-malware.ru/forum/ind...owtopic=4995)- в кусты!

тьфу! как пауки в банке...

а на АМ единственное вменяемое замечание было по поводу кол-ва/качества сэмплов.

так подгони нормальный архив! а Сэмэн повторит тест.

вот тогда посмеёмся вместе с АМ о его "забавности".

там еще досовские зловреды, об актуальности коллекции говорить просто смешно.

уверяю вас, что WinXP SP3 валится от этого архива, так же быстро как и Win98.

а смешно то, что вы удосужились только взглянуть на скриншоты.

очень научный подход! наше вам с кисточкой!

человек провёл очень жизненный тест, только расчитывать на поддержку/дельный совет здесь - воистину глупо.

Практически сквозь каждый пост данной конфереции, виден блеск "презренного металла".

стыдно господа, стыдно..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

sceptic

Очень и очень плохо, что Вы не поняли оценку. А оценили тест, между прочим, неплохо. Более того, автор мог бы присоединиться к нам. У него бы отлично получалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Очень и очень плохо, что Вы не поняли оценку

так куда уж.. если тема сначала была помещена в "юмор" - это конечно "оценка"

А оценили тест, между прочим, неплохо.

кто и где? ссылку в студию.

а хорошего человека обидели "между прочим"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

В Юмор, потому что это "мой раздел". Он не только юмор, но и неформальное общение. Поместил туда его до того момента, пока не выскажется первый эксперт. Он высказал мне в асе. По результатам беседы тема переехала в серьезный раздел. О чем это говорит?

Положительные отзывы:

1. Все тот же эксперт в асе

2. dan. Не отзыв, но заинтересованность

3. alisa_sh фактически дала рекомендации и базу "на будущее". Значит в нем отличный потенциал.

Посмотрите на этот тест и на VB100. В этом люди ищут недостатки методологии и слабые места, а над VB100 просто плачут со смеху. Чувствуете уровни?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alisa_sh
Посмотрите на этот тест и на VB100. В этом люди ищут недостатки методологии и слабые места, а над VB100 просто плачут со смеху. Чувствуете уровни?

Вот именно,

чем больше обсуждений и критики, тем больше информации, по которой можно отлаживать и калибровать проект. Если же критику воспринимать как персональный наезд, то извлекать из нее конструктивную информацию невозможно. А значит и калиброваться сложнее.

Да и какие могут быть наезды в ситуации, где стороны ничего не должны друг другу и даже не знакомы?

Sceptic, передайте хорошему человеку, чтоб не обижался ;)

p.s. грусть вызывает во мне столь частая ситуация, когда стороны грызутся по мелочам, вместо того чтобы усиливать друг друга. Неужели не очевидно, что если мы все перессоримся, то НИКОМУ лучше от этого не будет (кроме тех чорных сил, для которых потенциальное объединение безобидных мелких "врагов" уже начинает представлять угрозу), а если сотрудничать, то есть шанс развиваться быстрее и вырасти до силы, существенной в мировом масштабе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic
Sceptic, передайте хорошему человеку, чтоб не обижался

непременно.

p.s. грусть вызывает во мне столь частая ситуация, когда стороны грызутся по мелочам, вместо того чтобы усиливать друг друга. Неужели не очевидно, что если мы все перессоримся, то НИКОМУ лучше от этого не будет (кроме тех чорных сил, для которых потенциальное объединение безобидных мелких "врагов" уже начинает представлять угрозу), а если сотрудничать, то есть шанс развиваться быстрее и вырасти до силы, существенной в мировом масштабе.

возможно и я погорячился.. принято.

спасибо за вашу позицию Алиса. сейчас обсуждается новый тест. мы будем держать вас в курсе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
сейчас обсуждается новый тест

Где?! Я тоже хочу! Предлагаю вообще на этом форуме обсудить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Забавно, Umnik, как Вы сами оцениваете антивирус, и Вас даже цитируют:

Любимая многими спорящими пресловутая "домохозяйка" может отныне забыть вообще о существовании антивируса.
Сообщение от Umnik

Товарищи, а вот вы уже РЕАЛЬНО работали с продуктом? Давайте я расскажу чуть-чуть.

1. На ПК тестя установил Продукт в режиме быстрой инсталляции. Вопросов не было.

2. Все программы работают замечательно.

3. Балуны о добавлении программ в зоны появляются сначала часто, а через несколько часов уже - редко. И все реже и реже

4. Программы ставятся легко. И руками ничего никуда не переносится - "нюхач" справляется.

5. Тесть, который вообще никак не связан с IT, работает с ПК без проблем.

6. Одна-единственная программа, которая попала в немилость, была Кол Оф Дюти - его любимая игра. Мне нужно было 1(!) раз показать, что делать, если прога не запускается и все. Более того, ему эти знания более еще ни разу не понадобились.

Ну намотайте на ус - домохозяйки (с домохозяинами) будут пользоваться режимом новичка, а не экспертным.

Намотали. А у продукта кличка-то какая? Это тот, что в режиме новичка - решето, а в экспертном ногу сломишь? Для мазохистов вот, пожалуйста, - Руководство.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Вы боитесь HIPS'а? ^_^ Или не можете осмыслить его суть и назначение?

А. Вы, наверное, можете взять под контроль систему, с установленным KIS 8.0.0.454, когда HIPS настроен на автопринятие решений. Как иначе понять "в режиме новичка - решето"?

Отредактировал Umnik

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Umnik, а то Вам не известны примеры мутных авторских правил? И в файерволе, и в списках доверенных и т.д. Имхо, сами знаете, где искать, чего Вы прикидываетесь. Для любителей многослойной защиты - революционное стремление объять все и сразу автоматически породило массу прослоек и ни одного нормального слоя.

А если кто боится ХИПСа, не может осмыслить его суть и значение - то этот ХИПС его не защитит (авто). К тому же, Вам не приходила в голову мысль, что осмысливать ХИПС и пытаться понять его суть и значение, для многих вообще глупое и бесполезное времяпровождение? Что, в этой жизни нет для них более интересных занятий!?

Где?! Я тоже хочу! Предлагаю вообще на этом форуме обсудить.
Как думаете, почему Вам не ответили?

зы. И это не оффтоп. Это ответ Вам на Ваш наезд и насмешки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

bse

Я не эксперт, как Николай. Потому мне не нужно "завязывать HIPS в узел". Текущего функционала _мне_ пока хватает и я _искренне_ считаю HIPS удобным и в автоматическом режиме, и в интерактивном.

Удобно говорить, что все есть провал. И осознавать HIPS не нужно. Нужно просто работать за компом, а АВ будет работать сам.

Я не считаю, что смеялся над людьми. Более того, конфликт был исчерпан, как только исчезли неясности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sceptic

bse .

Umnikу ответили в другом месте :)

Это насчёт теста.

В настоящий момент Elusion отсутствует. Как только появится, будем обсуждать новый тест. На обоих форумах.

С коллекцией сэмплов, думаю помогут эксперты АМ. Методику тоже обсудим.

Далее, насчёт мазохизма.

Я согласен. ХИПС - не для домохозяек. КИС - тоже. Винда, интернет, форумы - туда же! :) (пусть юзают PS3) :)

Это для тех кому это интересно. Для энтузиастов.

Я не знаю кто и для чего пишет вирусы, но мне лично, очень жаль тех домохозяек, у которых в результате атаки, пропали вордовские документы с рецептами любимых блюд.

И не говорите мне что это смешно и банально.

Это вечный бой.

И для этого мы тут собираемся. И тестируем, и предупреждаем людей, и спорим с вендорами.

А вот потом, из проб и ошибок (наших), специалисты (неважно ЛК или Др.Веб или Илья Р.) :) , будут создавать продукт для народа. В самом широком смысле.

Так что, не ссорьтесь ребята. Мы тут, вроде, все на одной стороне.

Я и сам не подарок, но ошибки признавать надо. :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×