«Доктор Веб» выпустил бета-версию 5.0 Dr.Web для Windows - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
dot_sent

«Доктор Веб» выпустил бета-версию 5.0 Dr.Web для Windows

Recommended Posts

dot_sent

Источник, линки на регистрацию и бета-зону - в нем же.

«Доктор Веб» выпустил бета-версию 5.0 Dr.Web для Windows

18 ноября 2008 г.

Компания «Доктор Веб» - российский разработчик средств информационной защиты под маркой Dr.Web - анонсирует выпуск beta-версии 5.0 программного продукта Dr.Web для Windows. Специалисты «Доктор Веб» увеличили быстродействие антивирусного ядра до 30% по сравнению с версией 4.44, повысили эффективность детектирования, добавили количество поддерживаемых упаковщиков, обеспечили удобство пользования через единый центр управления SpIDer Agent, а также добавили модуль родительского контроля и HTTP-сканер SpIDer Gate.

Beta-версия 5.0 Dr.Web для Windows построена на новом усовершенствованном антивирусном движке, разработанном с использованием передовых технологий Dr.Web для детектирования вредоносных программ и вирусов. Возросшая до 30% скорость проверки системы сочетается с традиционной нетребовательностью Dr.Web к системным ресурсам и неизменной эффективностью детектирования вредоносных объектов.

Как и прежние версии, Dr.Web для Windows beta 5.0 позволяет в большинстве случаев установить Dr.Web на зараженную систему и провести ее оперативное лечение. Исключительная вирусоустойчивость и возможность работы на инфицированном ПК всегда выгодно отличали Dr.Web от всех конкурирующих производителей.

Для самозащиты Dr.Web от действия анти-антивирусных вирусов, а также для обеспечения устойчивости Dr.Web к внешним атакам в Dr.Web для Windows beta 5.0 добавлен новый модуль самозащиты. Модуль реализован в виде драйвера, ограничивающего доступ к сети, файлам и папкам, некоторым веткам реестра и сменным носителям, защищает компоненты Dr.Web от попыток вредоносных программ вывести антивирус из строя.

Как и в прежних версиях, в Dr.Web для Windows beta 5.0 обеспечивается полноценная проверка на вирусы архивов любой степени вложенности. В новой версии также добавлена поддержка большого количества новых упаковщиков и архивов.

В beta-версии Dr.Web для Windows 5.0 предусмотрены сразу несколько видов фильтрации интернет-контента. Прежде всего, это новый модуль SpIDer Gate, гарантирующий полноценную проверку в режиме реального времени всей поступающей и исходящей информации по протоколу HTTP на предмет обнаружения и нейтрализации вирусов, троянов и прочих вредоносных объектов. SpIDer Gate прозрачно сканирует трафик, передаваемый по HTTP, перехватывает все HTTP-соединения, производит фильтрацию данных. В результате пользователь получает уже проверенные, «очищенные» от вредоносного кода страницы.

Во-вторых, это модуль Родительский контроль Dr.Web, который позволяет ограничивать доступ к отдельным сайтам (добавив их самостоятельно или воспользовавшись обновляемой базой данных ссылок), а также запретить использование CD/DVD-приводов, flash-накопителей и других устройств.

Благодаря SpIDer Agent управление настройками всех компонентов антивирусного продукта новой версии производится из единой панели управления. Вызов агента осуществляется через единую иконку в интерфейсе Windows.

Мы приглашаем всех желающих принять участие во внешнем бета-тестировании новой версии Dr.Web. Для получения доступа в зону для бета-тестеров необходимо зарегистрироваться . Обсуждение бета-тестирования производится на форуме Dr.Web.

По окончании бета-тестирования наиболее активные участники получат бесплатную электронную лицензию Dr.Web для Windows 5.0 сроком действия 1 год и ценные подарки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

У меня аккуант не восстанавливается на форуме. :( Письмо не приходит.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

А я вот вижу, что с базой порнодоменов в родительском контроле, как и в АВ-Деске, поступили просто - взята за основу http://urlblacklist.com/?sec=download, а нигде про это не гу гу. Интересно почему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Письмо не приходит.

И у меня. Может днём придёт. Подождём.

базой порнодоменов в родительском контроле, как и в АВ-Деске, поступили просто - взята за основу

Может, потому что это пока Бета. Время покажет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

А я не стал регистрироваться, так скачал :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
А я не стал регистрироваться, так скачал

КАК? ссылки то без регистрации недоступны.

Даже эта картинка недоступна.

beta_ru.png

post-3999-1227114595.png

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Странно, или компонентов пока ещё нет, или я ставить не умею, или одно из двух :)

DrWeb5_021.jpg

post-3858-1227119939_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

AlexxSun

Напрямую зависит от того, где ты качал бету.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Есть ещё одно ИЛИ!

Ошибка при закачке. 40 Мб всё-таки - загрузчик что-то не так зацепил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Представляю, как будут рады пользователи платных тарифов тому факту, что бета выложена на сервер без возможности докачки :P

Напрямую зависит от того, где ты качал бету.

Чую, что это обстоятельство здесь не имеет никакого значения, что-то не так с совместимостью с Vmware - это более вероятно, хотя я конечно перепроверю, докачается минут через пять, попробую заново.

P.S. Хотя первое впечатление - не особо радужное, в проекте на скринах оно как-то более заманчиво смотрелось. ;)

DrWeb5_024.jpg

post-3858-1227122356_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
georgy_n

Это баг, наблюдается у всех; сами компоненты на месте. Бета есть бета. Мне, кстати, 5-ка понравилась. Жаль, что нет единого центра управления; из системного трея - это все-таки не то, чего хотелось бы. :angry:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Я считаю, что любые высказывания, которые появляются на этом форуме, способствуют улучшению любого продукта.

Заметил это не раз. Любая заметка материализуется, даже если на форуме нет представителя производителя или разработчика.

Так что пробуйте, высказывайтесь, даже критикуйте - продукту только лучше будет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Я считаю, что любые высказывания, которые появляются на этом форуме, способствуют улучшению любого продукта.

[sNIP]

Так что пробуйте, высказывайтесь, даже критикуйте - продукту только лучше будет!

В определённых пределах, естественно. Сообщения о багах и все конструктивные предложения по продукту всё-таки предпочтительно ограничить до баг-трекера. Рекомендации по регистрации ошибок на баг-трекере (баг-отчёты) описаны здесь.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

"Красота" которую мы видели в дизайне прототипа испарилась? <_<

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

А кто знает, почему у Dr.Web упор делается на зелёный цвет?

Есть ли какие-то факты в истории?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А кто знает, почему у Dr.Web упор делается на зелёный цвет?

Есть ли какие-то факты в истории?

Причём тут история? :) Это фирменный цвет, закреплённый в документе "Антивирусы Dr.Web. Визуальные стандарты".

Фирменный цвет компании — зеленый.

Основными цветами компании являются зеленый, черный и белый.

Указанные цвета применяются как в логотипе, так и могут быть использованы для выделения текстовых

блоков или использованы в качестве фона.

Черный цвет является вторичным и может быть использован для фона или текста. Использование черного/

белого цвета для изображения логотипа является нежелательным, но может использоваться в случае

необходимости печати черно-белых документов.

Green

Pantone 368

CMYK: 64, 0, 100, 0

RGB: 136, 179, 50

По содержательности цветов указано лишь следующее:

Использование черного цвета в разумных пропорциях очень важно. Правильные сочетания черного, белого

и зеленого цветов позволяют подчеркнуть как современность и легкость, так и престиж бренда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Валерий, вы как всегда максимально дипломатичны - целых два абзаца про корпоративные цвета и ни единого слова о глюках вашей беты и недоделанном фейсе. Мне бы интересно было услышать ваше мнение, так сказать из первых рук, так как по известным вам причинам я не буду принимать участия в тестировании беты 5 и тем более посещать форум бета-тестирования DrWeb (кстати, такой вообще есть в природе? :) )

Я это собственно к чему так - несколько сотрудников вашей компании позволяли открытые и наглые, абсолютно беспочвенные нападки на бету KIS2009 в период её активного тестирования именно здесь на форуме, попытайтесь теперь что-то вразумительное сообщить про ваши собственные "недоделки" :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
"Антивирусы Dr.Web. Визуальные стандарты".

Про сочетание цветов, комбинирование, использование их в гербах, флагах, погонах и пр. атрибутике ... я знаю.

А вот сам документ "Антивирусы Dr.Web. Визуальные стандарты" можно прочесть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
ни единого слова о глюках вашей беты и недоделанном фейсе

Во-первых, это форум не бета-тестирования продукции Доктор Веб. Во-вторых, топик посвящен обсуждению самого факта выхода публичной беты. Пост Сергея о несоответствии скринов альфы и реального фэйса публичной беты - в топике. Нападки на компанию и Валерия - оффтоп.

Мне бы интересно было услышать ваше мнение, так сказать из первых рук

Думаю, Валерий может рассказать о том, что тестирование идет и ожидать от беты отсутствие багов - это странно. Даже в релизе баги есть. Разница в приоритетах и количестве.

кстати, такой вообще есть в природе?

Форум бета-тестеров есть у многих вендоров, в т.ч. у компании Доктор Веб.

несколько сотрудников вашей компании позволяли открытые и наглые, абсолютно беспочвенные нападки на бету KIS2009 в период её активного тестирования именно здесь на форуме

1. Валерий за них не отвечает.

2. Это не повод плевать в ответ. "Дурак". "Сам дурак".

попытайтесь теперь что-то вразумительное сообщить про ваши собственные "недоделки" biggrin.gif

Попытайтесь теперь понять, что продукты Доктор Веб достаточно хороши. И слишком хороши, чтобы над ними смеяться. Вы можете не соглашаться с политикой компании, с руководством, с сотрудниками. Но не можете отрицать, что лечение у Доктора реально превосходное и ЛК до него нужно дотягивать (не просто так Василий упомянул про tdss, например), не можете отрицать, что "недоделки" - это удел всего, что создано руками человека.

Повторюсь - не опускайтесь до плевков в ответ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
"Красота" которую мы видели в дизайне прототипа испарилась? <_<

"Красота" == Control Centre. Control Centre != Dr.Web 5. Планировалось, что СС будет выпущен синхронно 5-ке. Но не сложилось, как я понимаю. Будет позже.

по известным вам причинам я не буду принимать участия в тестировании беты 5 и тем более посещать форум бета-тестирования DrWeb.

Может, Вам тогда просто не стоит _так_ беспокоиться по поводу беты 5-ки?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
"Красота" == Control Centre. Control Centre != Dr.Web 5. Планировалось, что СС будет выпущен синхронно 5-ке. Но не сложилось, как я понимаю. Будет позже.

Спасибо за комментарий, будем ждать. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
AlexxSun

Форум называется: Антивирус Dr.Web - покупка, настройка, обмен опытом

Я собственно и задал вопрос - почему у меня глюк? (смотрите скрин на прошлой странице)

В ответ получил

Напрямую зависит от того, где ты качал бету.

Жаль, что ответ прозвучал не от производителя. Пришлось перекачивать заново и перепроверять. Выяснилось, что откуда не закачивай - в результате получаем глюк. :P

Может, Вам тогда просто не стоит _так_ беспокоиться по поводу беты 5-ки?

Я точно знаю - обязательно надо беспокоиться, не верите - перечитайте тему про лечение, не настаивал бы я на своей точке зрения - до сих пор бы у некоторых пользователей доктора в компе сидела бы неопознанная зверушка :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
А вот сам документ "Антивирусы Dr.Web. Визуальные стандарты" можно прочесть?

Этот документ доступен всем нашим партнёрам, но я не уверен, что его стоит показывать на всеобщее обозрение. Раз его нет на офсайте, значит, пока что не буду и здесь показывать. Но спрошу.

Валерий, вы как всегда максимально дипломатичны

Спасибо за комплимент.

целых два абзаца про корпоративные цвета

Вы не заметили, что я отвечал на конкретный вопрос?

Не ищите подвоха там, где его нет. И не злитесь на весь белый свет. Так комфортнее жить.

и недоделанном фейсе.

О... Как всё запущено...

У некоторых антивирусов, наверное "доделанный", и для вас его "доделанность" критична :)

Лично мне интерфейс 5-ки в его существующем виде вполне устраивает. Когда всё настроено (а по умолчанию вообще стоят оптимальные настройки) антивирус занимает в трее одну не режущую глаз иконку, что сейчас сделано у большинства антивирусов. Главный недостаток в интерфейсе устранён, можете радоваться. Хотя и без этого начиная с Windows XP есть механизм скрытия неиспользуемых иконок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
до сих пор бы у некоторых пользователей доктора в компе сидела бы неопознанная зверушка biggrin.gif

Вы не поверите, но у антивирусов с "доделанным" интерфейсом зверушки при установленном и постоянно обновляемом антивирусе тоже случаются. У всех.

Я собственно и задал вопрос - почему у меня глюк?

Если б Вы просто задали вопрос... ;)

Отвечаю. Как бета-тестер Вы должны знать, что такое логи. В них ответ.

Баг косметический. Будет исправлен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Вы не поверите, но у антивирусов с "доделанным" интерфейсом зверушки при установленном и постоянно обновляемом антивирусе тоже случаются. У всех.

Просто AlexxSun радуется, что в базы Доктора наконец-то попал трепетно любимый им "гей" (BackDoor.Win32.Rbot.gey). :)

На самом деле, можно поднабрать разных недетектируемых тем или иным вендором семплов и подавать их с ощущением своей эдакой высшести, но такое поведение только улыбку вызывает.

Если б Вы просто задали вопрос... ;)

Отвечаю. Как бета-тестер Вы должны знать, что такое логи. В них ответ.

Баг косметический. Будет исправлен.

Баг действительно-таки косметический ибо, несмотря на вывод такой диагностики в SGNT, оба компонента на практике загружаются. По ходу, в текущей редакции беты диагностика выводится только для главной базы ибо до конца не исправлено. При этом, повторяю, сама база является загруженой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×