Анализ рынка антивирусной защиты России 2005-2006 - Страница 3 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
Иван

Анализ рынка антивирусной защиты России 2005-2006

Recommended Posts

Сергей Ильин

Друзья, кто-нибудь уже прочитал Анализ рынка антивирусной защиты России 2005-2006"?

Очень интересно ваше мнение о данном документе :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Lex

Я так понимаю, прогноз не обещает крутых виражей? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

товарищ Ильин, товарищ Админ

а у вас тут есть ребята из Симантека, могут они прокомментировать долю свою и объемы

а то как-то однобоко обсудили написали:(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Я так понимаю, прогноз не обещает крутых виражей?

На 2006 год - ДА, изменения будут только во втором эшелоне игроков.

А вот 2007 год думаю будет жарким :-)

1. Trend Micro будет уже реально соперничать в Symantec.

2. McAfee может к Доктору Вебу в плотную подойти (если они начнут реально активно продвигаться), там может быть борьба.

Eset скорее всего 5-ку не достанет и в 2007 году, поэтому тут интересного не будет.

Sophos - темная лошадка пока, может попортить крови конкурентам.

Вообще остальные новички, которые приведены в таблице, (Microsoft и Bitdefender) опасны.

Если мелкомягкие могут использовать "админстративный ресурс", то для BitDefender почва в России вообще благодатная, я не разу не видел, чтобы про него что-то реально плохое говорили и писали, только позитив.

Поэтому будет интересно.

Добавлено спустя 2 минуты 2 секунды:

товарищ Ильин, товарищ Админ

а у вас тут есть ребята из Симантека, могут они прокомментировать долю свою и объемы

К очень большему моему сожалению - пока нет.

Но мне бы очень хотелось, чтобы они были :-)

Мы открыты для всех - Welcome!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Со свой стороны замечу, что я слышал от людей бывших партнерской конференции каспера, что приведенная в статье цифра по касперу это их чистые деньги, а не ендюзерские как это анонсировано в статье

а партнерские скидки я так понимаю должны быть дай боже

а по симантеку...можно ведь грубо пробить сколько они зарабатывают в России

тока надо понять какую клмпанию пробивать, на какую контору счета Симантек здесь выписывает ктонть знает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохоров Николай

Пока Sophos продвигает ДН - можно спать спокойно, прорыва не будет... Sybari они уже продвигали.. его кто-то ощутил? Подождем лета, там ДН лишится своего эксклюзива, и Sybari пойдет вверх.

Добавлено спустя 7 минут 36 секунд:

этой статье не только сухие цифры за 2005 год, но и анализ + прогноз на текущий 2006 год. За последнее сильно не пинайте если что

Сергей, прошу прощения, но особой аналитики я здесь не увидел... собраны мнения участников и ... больше ничего...

Где прогноз развития? Что изменится на этом рынке? Уже сейчас понятно, что Тренд будет менять свою дилерскую политику. В Symantec Ларина перевели на SMB, теперь Ник будет делать политику... он здорово (активно) поднял Veritas, м.б. и антивирусы начнут активно продвигаться?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Где прогноз развития? Что изменится на этом рынке?

А как на счет последней части "Прогноз на 2006 год"? Там написано что должно поменяться и т.п., кратко тенденции отражены. Специально не стал уходить в детали, потому как наверное было бы не очень интересно читать трактат на 40 страниц.

А что на ваш взгляд можно было бы добавить в этот документ, какие моменты не раскрыты или раскрыты не полностью?

В Symantec Ларина перевели на SMB, теперь Ник будет делать политику... он здорово (активно) поднял Veritas, м.б. и антивирусы начнут активно продвигаться?!

Вполне возможно, что начнут активнее действовать, но будет ли этого достаточно для обеспечения "Высокой" степени роста? :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
headache
Прикинем. Считаем, что компания зарабатывает 50 к$ на челокека. Какова же схема расходов?

Стоп-стоп, задача была другая - выяснить сколько же надо заработать компании, чтобы не быть убыточной - т.е. чисто кормить саму себя, никаких прибылей, развития и т.д.

Траты на персонал. Пусть З.п. 1000$ в среднем (Очень скромненько). Налоги с з.п Подоходный 130$, социальный еще в

Хм, по питерским меркам вполне нормально (не бедно, но и не богато). Ну раз уж начали с доктора, то зайди на job.ru сделай поиск с ключевым слово drweb, ну например:

http://www.job.ru/vacance/id_da19854e18e6b...4e2c8d19e3.html

http://www.job.ru/vacance/id_c32b86daa5211...4e2c8d19e3.html

http://www.job.ru/vacance/id_1a1b5ca1ae364...4e2c8d19e3.html

То именно так и получится, но даже +200-300 у.е. погоды в рассчете не сделают.

Офис. Очень грубо. На каждого сотрудника приходится метров 10 площади (с учетом коридоров, туалетов и пр. 250$ без НДС стоит метр. В год на человека -- 2500$. Снизим до 2000. Остается 27к$.

Это где офис простите столько стоит (250 у.е.м2 в месяц) ? В Кремле ? :) Переезжайте в Питер бизнес делать. :) Посмотри я раньше ссылку привел - хороший офис в центре Питера до 600 у.е.м2 в _год_ (250у.е. в месяц - это простите выгоднее офис вообще купить - за год окупится при цене 2500 за м2) . Так что 2500 - вот тут я кардинально не согласен, 500 в год это максимум (хороший большой офис).

Техника, Internet канал и прочее. еще 2-3 тыс. В остатке -- 24к$.
Не забываем про аммортизацию оборудования. Пусть наша техника полностью стареет за 3 года. Примерно 1000$ в год.

3-4 тыс. у.е. в год на человека (20тыс. у.е. в месяц на компанию) ?

Как-то по-моему завышено. Раза так в 2.

Реклама и маркетинг. 10% от отстатка. еще 2-3к$. Остаток 21к$.

Какая реклама, какой маркетинг ? :) Мы считает сколько нужно чтобы покрыть расходы на содержание команды - так можно внести групповую поезду всей компании в Куршевель и в Лас-Вегас.

Далее -- налог с компании 24%. В остатке 15к$.

С учетом вышесказанного получим в остатке 20к, т.е. 30тыс. на чел. достаточно для "прокормить самих себя". А уж всё остальное можно и на развитие, рекламу, маркетинг пустить или владельцу в карман сложить.

Т.е. 2 млн. в год вполне достаточно компании из 50-60 человек чтобы выжить. Естественно, чтобы кормить дилеров, рекламу, выставки, бизнес-поездки и т.д. нужно минимум ещё столько же (т.е. продавать надо на 4 млн. в год в эндюзерских ценах). А вот остальное должно чисто в развитие и в карман.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Прикинем. Считаем' date=' что компания зарабатывает 50 к$ на челокека. Какова же схема расходов?

[/quote']

Стоп-стоп, задача была другая - выяснить сколько же надо заработать компании, чтобы не быть убыточной - т.е. чисто кормить саму себя, никаких прибылей, развития и т.д.

А зачем тогда бизнес иметь вообще? Задача любого бизнеса -- приность прибыль владельцу. А без развития не будет и роста.

Траты на персонал. Пусть З.п. 1000$ в среднем (Очень скромненько). Налоги с з.п Подоходный 130$' date=' социальный еще в [/quote']

Хм, по питерским меркам вполне нормально (не бедно, но и не богато).

Не буду спорить. Ты хозяин -- тебе и платить :-)

Офис. Очень грубо. На каждого сотрудника приходится метров 10 площади (с учетом коридоров' date=' туалетов и пр. 250$ без НДС стоит метр. В год на человека -- 2500$. Снизим до 2000. Остается 27к$.

[/quote']

Это где офис простите столько стоит (250 у.е.м2 в месяц) ? В Кремле ? :) Переезжайте в Питер бизнес делать. :) Посмотри я раньше ссылку привел - хороший офис в центре Питера до 600 у.е.м2 в _год_ (250у.е. в месяц - это простите выгоднее офис вообще купить - за год окупится при цене 2500 за м2) . Так что 2500 - вот тут я кардинально не согласен, 500 в год это максимум (хороший большой офис).

Цены на офис всегда даются из засчета "за год" 250 грина в год. Это офис класса С, но существовать там можно. Хочешь за 500 грина. Увеличь затраты на офис в два раза и все.

Техника' date=' Internet канал и прочее. еще 2-3 тыс. В остатке -- 24к$.

[/quote']

Не забываем про аммортизацию оборудования. Пусть наша техника полностью стареет за 3 года. Примерно 1000$ в год.

3-4 тыс. у.е. в год на человека (20тыс. у.е. в месяц на компанию) ?

Как-то по-моему завышено. Раза так в 2.

А сидеть они у тебя на полу будут? А печатать на туалетной бумаге (кстати ее тоже надо будет покупать) И сантехнику платить' date=' что бы г#### пропихивал в заторе. ;-)

Реклама и маркетинг. 10% от отстатка. еще 2-3к$. Остаток 21к$.

Какая реклама' date=' какой маркетинг ? :) Мы считает сколько нужно чтобы покрыть расходы на содержание команды - так можно внести групповую поезду всей компании в Куршевель и в Лас-Вегас.

[/quote']

А продавать плоды работы этой чудесной группы в 60 челокек кто будет? Кто будет эти тысячи на человека зарабатывать?

Далее -- налог с компании 24%. В остатке 15к$.

С учетом вышесказанного получим в остатке 20к' date=' т.е. 30тыс. на чел. достаточно для "прокормить самих себя". А уж всё остальное можно и на развитие, рекламу, маркетинг пустить или владельцу в карман сложить.

[/quote'] Если ты ставишь задачу так "Сколько минимально надо, что бы выжить", то, пожалуй ты прав, 30 кил хватит. Но я не вижу толку в таком бизнесе (как с т.з владельца, так и с т.з. работника)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко
а по симантеку...можно ведь грубо пробить сколько они зарабатывают в России

тока надо понять какую клмпанию пробивать, на какую контору счета Симантек здесь выписывает ктонть знает?

Есть 3 дистрибутора - 1С, CPS, MONT. Все остальные закупаются через них. Все идет через них.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Прохоров Николай

Сильное замечание. Ответственное. :)

Поверьте, спать спокойно Вы сможете в любом случае.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохоров Николай
Специально не стал уходить в детали, потому как наверное было бы не очень интересно читать трактат на 40 страниц.

Мне бы интересно было бы прочитать такой "глубокий" отчет, на самом деле :!: Сейчас аналитика "плюс-минус" "пол-потолок", м.б. на 30% будет подъем, а может на 70%... мне кажется, что разница некоторая есть :) Уже закончился первый квартал, т.ч. и прогноз должен быть точнее. Размер Symantec немного преувеличен (процентов на 20-30), может кто-то опровергнуть?

Есть 3 дистрибутора - 1С, CPS, MONT. Все остальные закупаются через них.

CPS вообще можно не считать, это "погрешность" :P Прошу прощения у сотрудников этой организации. Если я не прав поправьте, плз.

Добавлено спустя 4 минуты 54 секунды:

Поверьте, спать спокойно Вы сможете в любом случае.

Спасибо, сон у меня хороший :D

Может быть что-то по делу написать готовы? Как ваша контора собирается (и через кого) продвигать Sophos? Но можно и не отвечать, если нет идей. Одними скидками и подарками клиента теперь не купишь :dash:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Прохоров Николай

О сне.

Я так за Вас рад. :)

Об идеях.

Естественно, идеи есть.

Если они на рынке не всем видны - значит, надо работать еще лучше. :)

На тему "как" - я не очень готов обсуждать это здесь, тут не исповедальня и не бизнес-класс. Один из моментов, как я уже писал выше (или даже не здесь), есть естественная инертность рынка, которую надо преодолеть. Мы считаем, что у нас это получится, что Софос пойдет и в дистрибуцию, и к крупным заказчикам.

По поводу Сибари.

Вам не кажется, что Ваша связка "ДиалогНаука"-"Майкрософт" не совсем уместна?

Естественно, после того, как Антиген начнет пиарить Майкрософт продажи возрастут - сравнивать мощь МС и ДН трудно. Хотя за попытку - спасибо. :)

О скидках и подарках.

Согласен, но ведь, кроме всего прочего, это некий новостной повод.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Прохоров Николай
Вам не кажется, что Ваша связка "ДиалогНаука"-"Майкрософт" не совсем уместна?

Естественно, после того, как Антиген начнет пиарить Майкрософт продажи возрастут - сравнивать мощь МС и ДН трудно

Здесь надо сравнивать не пиар, а партнеров МС и ДН :idea: Ни одна компания в одиночку не сможет продвинуть новый антивирус, например. А партнеров у МС, которые умеют продавать, несколько больше, чем в ДН. Не согласны, Тимофей?

Можно в кресле "развалиться", но лучше попробовать поработать :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Прохоров Николай

Партнеров у МС вообще ГОРАЗДО больше, в т.ч. и умеющих продавать. Это медицинский факт. :)

Насчет кресла - не понял, но со смыслом фразы на всякий случай согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Мне бы интересно было бы прочитать такой "глубокий" отчет, на самом деле Exclamation Сейчас аналитика "плюс-минус" "пол-потолок", м.б. на 30% будет подъем, а может на 70%... мне кажется, что разница некоторая есть Smile Уже закончился первый квартал, т.ч. и прогноз должен быть точнее. Размер Symantec немного преувеличен (процентов на 20-30), может кто-то опровергнуть?

Спасибо за справедливую вцелом критику, будем работать над качеством аналитики и прогнощов в том числе, но справедливости ради, стоит заметить, что подобный отчет IDC по Российскому рынку стоит не одну штуку зелени :wink: он конечно потолще, но ценной инфы там не намного больше.

На счет точных цифр прогноза , как мы писали, их привести было можно, но погрешность при этом изначально при такой закрытости рынка была бы большая, нужны ли такие цифры кому-то? Думаю, что нет.

На счет Symantec, готов тут поспорить. Если предположить, что продажи меньше на 20-30%, то доля у них была бы примерно как у Trend Micro, что объективно говоря не может быть (по итогам 2005 года).

Добавлено спустя 3 минуты 8 секунд:

Партнеров у МС вообще ГОРАЗДО больше, в т.ч. и умеющих продавать. Это медицинский факт. Smile

Тут еще есть риск для ДиалогНауки, что после того, как МС начнет двигать решения Antigen по своим партнерским каналам, доходы от него очевидно перераспределятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Терещенко

В принципе, для успешного продвижения продукта главное - что бы он стал узнаваем. Если такое будет, тогда продажи пойдут вверх, данный продукт будут уже рассматривать как конкурента остальным, будут тестировать - а наверняка и у него есть свои положительные моменты. А значит кто-нибудь поймет, что им нужен именно данный продукт.

Я думаю у Sophos есть достаточно сил, что бы потеснить на нашем рынке ПО других производителей. На сколько знаю Sophos позиционируется на корпоративный сегмент? Тогда достаточно продать в крупную компанию (не важно как ;-) ), а потом давить совместными пресс-релизами и конференциями, а там и другие подтянутся.

Да есть еще куча способов продвижения, я привел наверно самый популярный...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kisttan
Еще, ломаю голову, кто может еще из вендоров в России продаваться, т.е. входить в 2.5 миллиона Other AV.

Кроме СА ничего в голову не лезет. Кто еще?

BitDefender

Sibary

eSafe

Думаю у симантека намного больше - раза в два, поскольку знаю одну компанию что делает почти весь объем что указан у вас.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Думаю у симантека намного больше - раза в два, поскольку знаю одну компанию что делает почти весь объем что указан у вас.

Интересно, что за компания так много продает Симантека?

В два раза больше - это больше 16 миллионов, нереально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Собеседник
а по симантеку...можно ведь грубо пробить сколько они зарабатывают в России

тока надо понять какую клмпанию пробивать, на какую контору счета Симантек здесь выписывает ктонть знает?

Есть 3 дистрибутора - 1С, CPS, MONT. Все остальные закупаются через них. Все идет через них.

Насколько я знаю, помимо дистрибуторов у Symantec есть в Росии прямые партнеры (Direct Reseller) и они делают объем, сопоставимый с продажами дисти.

Согласен с Прохоровым Николаем, что в большинстве своем аналитика в отчете сводится к высказываниям участников форума.

Корпорация Symantec также сохранит свое 2-е место, но ее рост продаж в 2006 году будет не высокий. Причины: внутренние проблемы у компании IBS, сертифицированного центра технической поддержки Symantec в России, общие проблемы с качеством программного обеспечения.

Уж извините, вот это мне вообще непонятно. :?

Во-первых, я ничего не слышал про проблемы в IBS и их тех. поддержке, т.к. изредка общаюсь с людьми оттуда.

Во-вторых, даже если чисто гипотетически предположить, что IBS перестанет продавать и поддерживать продукты Symantec (что маловероятно), то куда денется остальной партнерский канал Symantec, через который идут продажи?

общие проблемы с качеством программного обеспечения.

Ммм. Какие-такие "общие" проблемы? Проблема бывает какая-то конкретная, про какие-то "общие" тенденции можно говорить только хорошо зная все продукты Symantec.

Список продуктов здесь

http://www.symantec.com/product/index.html

С какими именно продуктами авторы знакомы лично и на основе чего сделаны выводы про якобы "общие проблемы"?

Еще, Sophos вы поставили "Очень высокий" высокий потенциал, но тем не менее совершенно незаслуженно "Низкий" потенциал Доктор Вебу.

"Sophos... данный бренд продвигается сильным дистрибьютором – компанией «Диалог Наука»"

Ничего не имею против Диалог Науки, но скорее все таки не дистрибьютором, а прямым реселлером, т.к. дисти не продают софт конечным заказчикам.

Сильный дистрибьютор для любого вендора - это отсутствие прямых продаж конечным пользователям, огромные партнерские сети + очень большие финансовые возможности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Насколько я знаю, помимо дистрибуторов у Symantec есть в Росии прямые партнеры (Direct Reseller) и они делают объем, сопоставимый с продажами дисти.

Да, есть и реселлеры, список партнеров у Symantec в России большой

http://www.symantec.com/ru/ru/partners/pro...partnerlist.jsp

Объем они делают и в своей оценке мы учитывали это.

Если у вас есть какие-то цифры по объему продаж - поделитесь, а так получается, что вас просто не устраивает цифра по Symantec. Вы считаете ее заниженной?

то куда денется остальной партнерский канал Symantec, через который идут продажи?

Остальные никуда не денутся, но потенциал роста будет меньше.

Список продуктов здесь

http://www.symantec.com/product/index.html

С какими именно продуктами авторы знакомы лично и на основе чего сделаны выводы про якобы "общие проблемы"?

Знакомы со многими, почитайте другие ветки в форуме Защита от вирусов - антивирусы (anti-virus), там про проблемы продуктов Symantec много всего написано ... это касается и корп. продуктов и персональных.

Ммм. Какие-такие "общие" проблемы? Проблема бывает какая-то конкретная, про какие-то "общие" тенденции можно говорить только хорошо зная все продукты Symantec.

Общие проблемы такие, что слияние с Veritas идет мягко говоря не так как хотелось бы, акции подешевели в два раза, тепы роста снизились и стали ниже средних по рынку (доля рынка теряется), люди разбегаются, подробно я писал об этом в другой ветке

http://www.anti-malware.ru/phpbb/viewtopic.php?t=385

Вот это и есть общие проблемы, это что не важно по вашему?

Люди все видят, читают газеты и т.д. и завязываться на софт от проблемной компании жалающих будет все меньше.

В России Symantec очень уж вяло выглядит, кто вот реально у нас продвигает продукты Symantec скажите?

Такое ощущение что их офис просто спит, а партнеры живут уже на наработанном объеме, всем и так хорошо, какой тут может быть "Высокий потенциал роста"?

Ну и не забывайте также что конкуренты у нас не дремлют :wink:

Ничего не имею против Диалог Науки, но скорее все таки не дистрибьютором, а прямым реселлером, т.к. дисти не продают софт конечным заказчикам.

Согласен, формулировка не верная, но это скорее к Дилогнауки вопрос, они же на называют себя реселлером :? Тогда уж надо писать "системный интегратор".

Добавлено спустя 2 минуты 21 секунду:

Согласен с Прохоровым Николаем, что в большинстве своем аналитика в отчете сводится к высказываниям участников форума.

Так собственно все данные стачала были скинуты в форум, а потом в документ попали :) Было отрытое обсуждение. Что тут не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vladimir Kondratiev

позволю себе небольшой комментарий.

Не совсем корректно оценивать рынок в "рекомендованных" ценах. Не секрет, что по рекомендованным продажи единичны, на крупных дилах вообще спец цены играются, да и "маржа" от дисти цены до рекомендованной у всех разная. Именно поэтому приведенные оценки очень двусмыслены. например, отнимая "маржу" каспера в 40% и "маржу" симантек в 20% можно получить абсолютно другую картину рынка!

Оценивать надо в revenue, полученном конкретным вендором. Хотя это еще менее возможно.

Не согласен с тем, что потенциал на 2006 у Симантек низкий. Уж не меньше, чем у касперского. Все приходит в порядок. Да и 1-й квартал уже прошел...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
отнимая "маржу" каспера в 40% и "маржу" симантек в 20% можно получить абсолютно другую картину рынка!

В рекомендованных ценах оценивать легче, а в закупочных почти невозможно, особенно это характерно именно для Симантека, ценовая политика для партнеров которого в России была не то что закрытой, а просто тайной. У других АВ вендоров же все прозрачно и понятно.

Не согласен с тем, что потенциал на 2006 у Симантек низкий

А вот это зависит целиком и полностью от самого Симантека вообще и в России в частности. Если все будет продолжаться как было раньше, то потенциал низкий, а если начнется нормальная работа с партнерами и клиентами, то потенциал будет высоким, особенно в свете перспектив новых интересных продуктов приобретенных компаний (IM Logic, BindView, Sygate) и достаточно качественных железных решений, интерес к которым в России по моему опыту растет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Оценивать надо в revenue, полученном конкретным вендором. Хотя это еще менее возможно.

Я с вами полностью согласен, revenue - самое правильное. Но проблема в том, что в реалиях российского рынка - это нереально, никакой ООО или ЗАО свои реальные доходы не покажет наружу и даже аналитикам внешним не скажет. Это в случае с Symantec, MCAfee или Microsoft, можно посмотреть кто сколько на чем заработал.

А попробуйте ради эксперимента получить такую инфу скажем по Panda Software (вцелом по миру), про канторы типа ЛК и Доктора Веба я вообще молчу.

А на счет того, что картина в пересчете сильно изменится я не согласен. Цифры будут конечно совсем другие, но координально мало что поменяется. В случае с крупняком (а именно они сейчас большую часть дохода обеспечивают) все прогибаются очень хорошо.

Не согласен с тем, что потенциал на 2006 у Симантек низкий. Уж не меньше, чем у касперского. Все приходит в порядок. Да и 1-й квартал уже прошел...

Мы основывались на фактах, информации которая была у нас в начале 2006 года. Если мы ошиблись тут и Симантек исправится, то я буду только рад за них.

В любом случае по итогам первого полугодия, я думаю, сделаем Update - уточнение по этому документу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vladimir Kondratiev

У вас еще упор на проблемы с IBS (кстати, я не слышал про проблемы в IBS)

никак не пойму, как проблемы IBS, даже если они и есть, могут ка-то повлиять на рынок Симантек в РФ.

Кстати, в свежем ПиСиВике (Пищевике ))), стр 32, там немного про Симантек и про слова оборота IBS в ценах IBS. Открытые данные. Просто FYI

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×