Самый новый McAfee VSE8 - ПРОПУСКАЕТ вирусы Доказательство! - Страница 2 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
SpasitelofMoney

Самый новый McAfee VSE8 - ПРОПУСКАЕТ вирусы Доказательство!

Recommended Posts

alx19

SuperBrat

А можно узнать почему перешли с SAV на KAV?

Потому что ловить стал плохо ?

А почему не на KAV6 ?

Сегодня у знакомых SAV 10.1.5.5010 пропустил Spam.Bot Trojan и 1 spyware - трафик исходящий на анлиме из-за вирусной активности стал 400 мег. в час. Полный скан на вирусы с новыми базами - все ОК.

Поставили KAV 6 последний финальный на 100207, обновили базы, после перезапуска уже при загрузке начал их ловить, но я решил потестить и McAfee VSE 8.0 Patch 14 + AntiSpyware Module

и поэтому на вопрос KAV об удалении/лечении ответил - нет. После

этого компьютер завис и мне пришлось нажать Reset.

После этого компьютер не стал грузиться ни в обычном режиме, ни в режиме защиты от сбоев. Только появлялась картинка раб. стола и все.

Перед переустановкой ОС с нуля хочу еще на другой машине попробовать винчестер потестить с помощью McAfee VSE8P14.

Простой вопрос - почему до сих пор у буржуев не наступил колапс экономики раз SAV и VSE так стали пропускать и молчат они - нет никаких жалоб от Боинг и т.д.?

Или они просто блокируют доступ на левые сайты и ставят антивирус на почтовик и интернет шлюз ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
А можно узнать почему перешли с SAV на KAV?

Потому что ловить стал плохо ?

Потому что начальство так решило. Дешевле.

У знакомых SAV 10.1.5.5010 пропустил Spam.Bot Trojan и 1 spyware - трафик исходящий на анлиме из-за вирусной активности стал 400 мег. в час. Полный скан на вирусы с новыми базами - все ОК.

А ручками убрать? Зловреда на vendors@spywarefix.org.

После этого компьютер не стал грузиться ни в обычном режиме, ни в режиме защиты от сбоев. Только появлялась картинка раб. стола и все.
Лечение:

1. Скачать AVZ и обязательно обновить его базы

2. Загрузить пораженный компьютер, и нажать CRTL+ALT+DEL. В появившемся диспетчере задач нажать кнопку "Новая задача", и в открывшемся окне выбора файла выбрать avz.exe.

3. В AVZ меню "Файл/Восстановление системы". Пометить позицию "Удаление отладчиков системных процессов" и нажать "Выполнить отмеченные операции".

4. Перезагрузиться

Симптомы: После уделения вредоносного объекта после перезагрузки отображается пустой рабочий стол, нет кнопки "Пуск" и панели задач

Запуск процесса explorer.exe вручную невозможен

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Загрузился с Win PE и использовал флешку.

Скопировал с другой машины explorer.exe в папку Windows

и Windows/system32/dllcache- ОС начала загружаться.

Теперь попробую McAfee VSE8P14AS с новыми базами.

SuperBrat

СПАСИБО за AVZ способ.

Но является ли тот способ, который применил я, в данном случае

более совместимым с системой ?(менее рискованным)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Mike

Если не секрет:

- А под какой ОС ?

- А это в каком-то тесте или в рабочем цикле твоей организации

(больше похоже, что в рабочем цикле - тогда непонятно почему у тебя было время запостить сюда свое сообщение)?

Просто я не верю в то что при выполнении работы по сопровождению системы, в параллель администратор может физически успеть посчитать сколько конкретно вирусов пропустил антивирус.

Следует ли по твоему мнению, что финальный McAfee VSE 8.5 в его текущем виде использовать вообще нельзя на данный момент ?

Интересно, а VSE 8.0 Patch 14 как бы ловил ?

Я тебе не верю. :)

буду отвечать по–порядку:

Windows 2003 Server на котором установлен David-Mailserver.

цикл – рабочий, каждое утро прихожу на работу и читаю меил, сколько вирусов было убито McAfee в результате ночного сканирования.

McAfee VSE 8.5 имеет новую фишку – карантин–менаджер, в котором фиксируется, кого, как и в каком режиме убил антивирус.

поэтому подсчитать, сколько и каких вирусов было убито, заняло у меня 3–4 минуты.

теперь о сравнении 8.0 и 8.5

8,5 поставил в декабре на один сервер, на остальных работали 8.0

никаких замечаний по работе 8.5 не было, поэтому в январе проабдейтил остальные сервера.

считаю переход на 8.5 целесообразным, чоты получил меил из сапорта, где они не рекомендуют переходить на 8.5 , а ожидать февральской заплатки.

крупным недостатком 8.5 считаю неработоспособность рабочей консоли ( а может быть она только в моей сетке не работает???)

8.0 и 8.5 ловйат вирусы одинакого хорошо или одинакого плохо, т.к. используют одну базу обновлений.

кстати в 9.5 база имеет совсем новый формат,

который у меня не работает в command-line 5.

далее о проблемах McAfee VSE:

проблемы начались с появлением "немецкого" трояна, о котором я писал в другом разделе, и были усугублены с появлением желатина в конце декабря.

просто McAfee не успевает делать во–время обновления, которые иногда запаздываут на 6–8 часов. ( я об этом тоже писал в другом разделе)

у касперского быстрее реакция.

а самая быстрая реакция – у авиры.

ну не успевает McAfee за профессиональными вирусописателями, которые разрабатывают коммерческие трояны.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Mike

Верю. :) Прошу прощения.

пропустил в real-time 340 зараженных писем с вирусами 23 модификаций

И что все являются модификациями немецкого трояна и желатина, который так часто попадает к вам в организацию, но почему то ни разу не встречался мне дома и на работе ?

А в настройках клиентов VSE у тебя стоят галочки блокировки шар и блокировки записи в папки Windows и Windows/System32.

Если да, то мешает ли это ставить новые программы ?

Антивирусные движки VSE 8.0 или VSE 8.5 будут обновляться одновременно или как ?

Просто версия VSE 8.0 - 5100

VSE 8.5 - 5100.xxxx - более подробная инфа...

*****************************************

И ПОСЛЕДНИЙ САМЫЙ ВАЖНЫЙ ДЛЯ МЕНЯ ВОПРОС ???

Можно узнать твое мнение:

У McAfee VSE8 (в отличии от SAV Unmanaged) есть настройка в режиме Real-Time скана

- ограничить время сканирования каждого файла - 45 секунд по умолчанию.

То есть если на проверку зараженного файла 45 секунд не хватит - система станет зараженной - или как ?

Получается у SAV нет такой уязвимости что-ли ?

А если этот зараженный достаточно большой exe файл будет открываться

с DVD9 диска, тогда что-делать ?

Неужели надо заранее на каждой из машин предсказывать на сколько ограничивать время проверки ?

Добавлено спустя 30 минут 25 секунд:

SuperBrat

Mike

McAfee VSE8 P14 AS + актуальные базы не справился с поиском критически зараженных файлов на этой машине.

После установки самого нового финального KAV6 были обнаружены:

Trojan-Spy.Win32.Agent.qc

Trojan.Win32.Agent.afg

Trojan-Downloader.Win32.Agent.bfo

Spamtool.Win32.Agent.u - сигнатура этого жуткого гада (400 мегабайт исходящего трафика в час) была добавлена в последнию неделю.

ОКАЗАЛОСЬ ЧТО ЭТОТ SPAMTOOL ЖУТКАЯ ШТУКА С КОТОРОЙ ДАЖЕ KAV ПОКА БЕЗ ПОМОЩИ РУК СПРАВИТСЯ НЕ МОЖЕТ. (НАДО УДАЛЯТЬ ВРУЧНУЮ В РЕЖИМЕ ЗАЩИТЫ ОТ СБОЕВ + В ОБЫЧНОМ РЕЖИМЕ УДАЛЯЕТ - > ПОЯВЛЯЕТСЯ ОПЯТЬ; КРЕПИТСЯ К ДРАЙВЕРУ СЕТЕВОЙ КАРТЫ; ПОТОМ ОБЯЗАТЕЛЬНО ПЕРЕУСТАНАВЛИВАТЬ NDIS)

Вывод: Никто не даст гарантии что там больше нет вирусов

(на машине не было антивируса, всласть лазизили по левым сайтам и не стояли вообще апдейты безопасности кроме xp sp2)

Просто McAfee и Symantec опаздывают с добавлением сигнатур в базы? Скоро добавят :) ?

Зато McAfee VSE8P14AS тормозит компьютер существенно меньше чем Symantec SAV 10.1.5.5010.

***************************************

***************************************

Следует ли из приобретенного опыта, что

нужно либо средствами администрирования ОС в случае KAV/SAV

либо средствами антивируса - в случае McAfee VSE8

- блокировать возможность записи в папки Windows и Windows/System32 - чтобы опять не напороться на такие проблемы, если урезать права до уровня Пользователь - нельзя ??

Правда, такой способ может доставить проблемы связанные с установкой новых программ, которым потребуется писать в эти папки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Mike

Верю. :) Прошу прощения.

пропустил в real-time 340 зараженных писем с вирусами 23 модификаций

И что все являются модификациями немецкого трояна и желатина, который так часто попадает к вам в организацию, но почему то ни разу не встречался мне дома и на работе ?

А в настройках клиентов VSE у тебя стоят галочки блокировки шар и блокировки записи в папки Windows и Windows/System32.

Если да, то мешает ли это ставить новые программы ?

Антивирусные движки VSE 8.0 или VSE 8.5 будут обновляться одновременно или как ?

Просто версия VSE 8.0 - 5100

VSE 8.5 - 5100.xxxx - более подробная инфа...

У McAfee VSE8 (в отличии от SAV Unmanaged) есть настройка в режиме Real-Time скана

- ограничить время сканирования каждого файла - 45 секунд по умолчанию.

То есть если на проверку зараженного файла 45 секунд не хватит - система станет зараженной - или как ?

А если этот зараженный достаточно большой exe файл будет открываться с DVD9 диска, тогда что-делать ?

Неужели надо заранее на каждой из машин предсказывать на сколько ограничивать время проверки ?

у mcafee ( буду писать тoлько на кириллице с грамматическими ошибками) как и у всех антивирусов имеются несколько модулей:

первый работает в режиме реального времени, второй сканирует диски в заранее выделенное время, третий регулярно делает обновления базы с сервера mcafee, пятый следит за .... ну и так далее.

это значит, что если ко мне пришел вирус , который есть в базе, то он будет обнаружен реал–тайм модулем.

если вирус mcafee не знаком, то он сядет на диск.

каждыи вечер в 7–9 часов mcafee обновляет базу данных ( если пошла эпидемия, то естественно чаше).

соответственно, mcafee в состоянии определить те вирусы, которые были занесены в базу, и уже сидят на диске.

каждое утро с 4 до 7 у меня вирусскан осушествляет полную проверку дисков на сервере на вирусы и убивает тех из них, которые не были убиты в реалтайме.

я выкладываю скриншот карантин–менеджера за последние 2–3 недели.

там видно, что если вирус был убит с 8 утра до 3 ночи – то он был убит в реалтайме.

если вирус был убит с 4 до 7 утра – то ето значит, что в реалтайме он был пропушен.

также видно какие вирусы были идентифицированы.

все эти БАИ,НУВАРЫ, ТИБСЫ – это все разные модификации ЖЕЛАТИНА.

а остальное – модификации немецкого трояна.

9 февраля макафее пропустил 8 желатинов–u

(я его в соседней ветке выложил)

а 10 февраля – 40 совсем других (свеженьких) желатинов.

любопытно, что будет сегодня ночью.

а в понедельник утром мне почтовый яшик чистить придется от тех сообшений, которые я от EPO получил.

блокировки в windows и windows/system я отключил.

есть риск, но меньше головной боли.

45 секунд – это нормально, все–равно он 10–20 гигабайтные файлы ( а такие тоже встречаются) не просканирует, зато сразу сообшит, что такой–то файл просканировать не смог.

у mcafee есть такая фишка – обо всем посылать меил администратору, а далее это уже админские проблемы.

и последнее: vse 8.5.0.781 engine version- 5100.0194

info.rar

info.rar

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Получается у SAV нет такой уязвимости что-ли ?

Видимо, нет.

А если этот зараженный достаточно большой exe файл будет открываться с DVD9 диска, тогда что-делать ?

Часто такое в жизни бывало? ;) Тут уже Windows c ума сойдет.

Вывод: Никто не даст гарантии что там больше нет вирусов

Только профессионал. Рекомендую скачать свежий AVZ и держать его под рукой. С ним победить неизвестного зловреда будет проще. Карантин от программы отправляйте в антивирусные лабы (vendors@spywarefix.org, zip-архив с паролем infected).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

McAfee VirusScan блокирует почтовый клиент Lotus Notes

Автор: Эльвира Кошкина, Источник: I-Business # Новости

Дата: 25 января 2007 г., Город: Москва

Пользователям пакета программ IBM Lotus Notes рекомендовано некоторое время воздержаться от установки обновлений защитного ПО McAfee VirusScan из-за конфликта приложений. Об этом сообщает Beta News.

Как выяснилось, проблема возникает через пару часов после установки VirusScan Enterprise 8.5i на персональные компьютеры, где имеется ПО Lotus Notes. При попытке открыть или удалить письмо, полученное по электронной почте, появляется сообщение о том, что пользователь не имеет достаточных полномочий для выполнения этой операции. После этого антивирусная программа блокирует почтовый клиент. Возобновить работу можно только после перезапуска Lotus Notes, однако спустя некоторое время почтовый клиент опять зависает. В некоторых случаях устранить сбой удается только после полной переустановки пакета программ Lotus Notes.

В настоящее время специалисты компаний IBM и McAfee работают над решением проблемы. А пока, во избежание конфликта приложений, IBM рекомендует пользователям полностью отключить антивирусное программное обеспечение McAfee или же изменить настройки Notes Scanner, отключив сканирование баз данных и почтовых ящиков на серверах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Интересно, а VSE 8.0 Patch 14 как бы ловил ?

:)

я пользовался VSE 8.0 Patch 13

насколько мне известно, mcafee VSE 8.0 Patch 14 не поддерживает.

я сейчас смотрел в донлоад-центре: мне доступны только VSE 8.0 Patch 13 и VSE 8.5

https://knowledge.mcafee.com/SupportSite/se...0%200%203414655

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

SuperBrat

Наверное есть какая-то ветка на anti-malware.ru, где обсуждают почему проверку ценных данных можно доверить бесплатной программе AVZ, которую разрабатывает всего один человек вроде как ?

Или AVZ надо применять напоследок, когда уже ничего не помогает ?

(В смысле - есть ли существенная вероятность того что AVZ повредит нужные данные ?)

Mike

я сейчас смотрел в донлоад-центре: мне доступны только VSE 8.0 Patch 13 и VSE 8.5

Патч 14 исправляет очень серьезные ошибки.

Я, на твоем бы месте, обязательно бы вытребовал его у McAfee.

Если не открывают к нему доступ- достаточно отправить письмо и откроют, иначе зачем платятся деньги ?

насколько мне известно, mcafee VSE 8.0 Patch 14 не поддерживает.

Патч 14 сделан специально для VSE 8.0 !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Наверное есть какая-то ветка на anti-malware.ru, где обсуждают почему проверку ценных данных можно доверить бесплатной программе AVZ, которую разрабатывает всего один человек вроде как ?

Здесь: Антивирусная утилита AVZ

На Virusinfo (ведет сам автор): Антивирусная утилита AVZ - 4.23 + AVZGuard/AVZPM/BootCleaner

На lemnews.com: Антивирусная утилита AVZ

P.S. alx19, не забывайте, что утилита AVZ заняла 2-ое место в последнем тестировании на anti-malware.ru. Очень солидный результат на фоне других антивирусов для небольшой программы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
P.S. alx19, не забывайте, что утилита AVZ заняла 2-ое место в последнем тестировании на anti-malware.ru

или четвертое?

Наверное есть какая-то ветка на anti-malware.ru, где обсуждают почему проверку ценных данных можно доверить бесплатной программе AVZ, которую разрабатывает всего один человек вроде как ?

доверять надо не AVZ а человеку который ей руководит с прямыми руками лечяться любые трояны,адваре и тому подобные вещи..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
или четвертое?

Вы правы. Я был невнимателен.

Все равно AVZ оказалась в ряду таких именитых антивирусов как McAfee. Олег Зайцев говорит, что AVZ может вылечить все эти зловреды, которые участвовали в тестировании, но для этого уже нужен ручной режим работы с участием человека.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Патч 14 исправляет очень серьезные ошибки.

Я, на твоем бы месте, обязательно бы вытребовал его у McAfee.

Патч 14 сделан специально для VSE 8.0 !

немного истории:

сначала vse_sp14 был доступен для скачивания.

потом я получил меил из суппорта, что он с дырками и он сразу был убран с донлоада.

потом я получил меил, что vse8.5 доступен для скачивания.

я его на 4 сервера поставил.

а потом я снова получил меил, что vse8.5 тоже с дырками.

и что в феврале выйдет новый апдейт.

как говорят в одессе: будем посмотреть.

:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Mike

сначала vse_sp14 был доступен для скачивания.

потом я получил меил из суппорта, что он с дырками и он сразу был убран с донлоада.

Учитывая, что для части пользователей patch 14 исправляет принципиальные ошибки vse 8.0

https://knowledge.mcafee.com/SupportSite/se...0%200%203414655

и того, что как ты говоришь - patch 14 с дырками, что я воспринимаю как то, что увеличивается риск пропуска вирусов при установке патча 14 по сравению с патчем 13, начинаю сомневаться в том что McAfee VSE8 можно доверять. Если в patch 14 есть дырки - McAfee должна была в предельно сжатые сроки выпустить исправление - иначе это самое настоящее кидалово.

Очень приятно - купить VSE 8.0, а потом заплатить за апгрейд на пока завышенно тормозящий и глюкавый VSE 8.5 так как якобы в patch 1 для VSE 8.5 будут исправлены дырки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Очень приятно - купить VSE 8.0, а потом заплатить за апгрейд на пока завышенно тормозящий и глюкавый VSE 8.5 так как якобы в patch 1 для VSE 8.5 будут исправлены дырки.

Эх, McAfee все больше и больше расстраивают, как-то депрессивно все делают спустя рукава. Наверное это обреченность перед угрозой от Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Эх, McAfee все больше и больше расстраивают, как-то депрессивно все делают спустя рукава. Наверное это обреченность перед угрозой от Microsoft.

От них, говорили, ушел ведущий разработчик в Sophos? Может это основная причина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alx19

Сергей Ильин

Эх, McAfee все больше и больше расстраивают, как-то депрессивно все делают спустя рукава. Наверное это обреченность перед угрозой от Microsoft.

Microsoft возможно, что будет представлять угрозу в далеком будущем.

Не думаю, что информация о дырках в McAfee Patch 14 верна.

На нем сидит огромное кол-во фирм (неважно что на Symantec и TrendMicro больше) - они бы фирме McAfee такое устроили бы если бы VSE8 плохо их защищал....

По мнению Gartner изложенному в отчете за август 2006 года, у McAfee лучший антиивирусный корпоративный продукт.

Думаю, что Symantec SAV 11.0, выходящий в марте 2007 года, как раз будет представлять угрозу.

В сентябре каждого года выходит новый Norton Antivirus. В марте следующего года с использованием наработок последнего NAV выходит новый Symantec Antivirus.

С учетом того что Norton Antivirus 2007 тормозит не сильно (сам не пробовал - сужу по отзывам пользователей) и защищает от вирусов судя по последней статье на www.anti-malware.ru хорошо и ест существенно меньше ресурсов, чем Norton 2006 - можно надеяться на то что SAV 11.0 будет:

- мало есть ресурсы

- не сильно тормозить

- хорошо защищать от вирусов

SuperBrat

От них, говорили, ушел ведущий разработчик в Sophos? Может это основная причина.

Еще один ведущий разработчик ушел из McAfee в Microsoft.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Не думаю, что информация о дырках в McAfee Patch 14 верна.

На нем сидит огромное кол-во фирм (неважно что на Symantec и TrendMicro больше) - они бы фирме McAfee такое устроили бы если бы VSE8 плохо их защищал.....

информация официальная, из саппорта макафее.

а сидят в одновном или на vse8.0_сп13 или на vse8.5

защищает хорошо, только обновления безумно запаздывают.

сегодня еще одного трояна, пропущенного макафее, в соседней ветке выложил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANTISIMIT
Сергей Ильин
Эх, McAfee все больше и больше расстраивают, как-то депрессивно все делают спустя рукава. Наверное это обреченность перед угрозой от Microsoft.

Microsoft возможно, что будет представлять угрозу в далеком будущем.

Не думаю, что информация о дырках в McAfee Patch 14 верна.

На нем сидит огромное кол-во фирм (неважно что на Symantec и TrendMicro больше) - они бы фирме McAfee такое устроили бы если бы VSE8 плохо их защищал....

По мнению Gartner изложенному в отчете за август 2006 года, у McAfee лучший антиивирусный корпоративный продукт.

Думаю, что Symantec SAV 11.0, выходящий в марте 2007 года, как раз будет представлять угрозу.

В сентябре каждого года выходит новый Norton Antivirus. В марте следующего года с использованием наработок последнего NAV выходит новый Symantec Antivirus.

С учетом того что Norton Antivirus 2007 тормозит не сильно (сам не пробовал - сужу по отзывам пользователей) и защищает от вирусов судя по последней статье на www.anti-malware.ru хорошо и ест существенно меньше ресурсов, чем Norton 2006 - можно надеяться на то что SAV 11.0 будет:

- мало есть ресурсы

- не сильно тормозить

- хорошо защищать от вирусов

SuperBrat

От них, говорили, ушел ведущий разработчик в Sophos? Может это основная причина.

Еще один ведущий разработчик ушел из McAfee в Microsoft.

Добавлено спустя 1 минуту 9 секунд:

не все так плохо не важно кто ушел итд,нужно смотреть на историю, как возникла компания,скажу лишь одно, очень сильно не доверяю нортону,может кто знает есть такой вирус забыл название,который блокировал флеш носители,так вот сам вирус был без грамотен до тошноты.виден был экзешник и автозагрузка,можно было лечить путем удаления,и как я удивлся когда нортон с нод 32 тормозили еще 2 недели с обновлениями,я не чего не особого не хочю сказать,но антивирус который не может распознать вирус по эврестике это не антивирус.

Добавлено спустя 40 секунд:

не все так плохо не важно кто ушел итд,нужно смотреть на историю, как возникла компания,скажу лишь одно, очень сильно не доверяю нортону,может кто знает есть такой вирус забыл название,который блокировал флеш носители,так вот сам вирус был без грамотен до тошноты.виден был экзешник и автозагрузка,можно было лечить путем удаления,и как я удивлся когда нортон с нод 32 тормозили еще 2 недели с обновлениями,я не чего не особого не хочю сказать,но антивирус который не может распознать вирус по эврестике это не антивирус.

Добавлено спустя 25 минут 31 секунду:

http://urist.uchilka.ru/view/19377-350.htm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yurk
сначала vse_sp14 был доступен для скачивания.

потом я получил меил из суппорта, что он с дырками и он сразу был убран с донлоада.

А уже и 15-й патч к VSE8.0 вышел... :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×