Kaspersky AV/IS v6.0 Release - Страница 7 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

nobody@nowhere
1. Вы, явно преуменьшаете достинства KAV/KIS 6.0 К слову сказать, у Dr. Web из того, что есть у KAV/KIS 6.0, за исключением разве что, проверки IMAP/NNTP (я имею ввиду новые возможности в релизах) ничего нет. Но это уже тема для дискуссии в разделе Касперский vs Dr. Web.

2. Скорость стала работы была приемлимой уже в KAV 5.0 По моим ощущениям она была ничуть не хуже чем в Dr. Web 4.33. Но сейчас она превосходит, по крайней мере при проверке сканером.

сложно преуменьшить то что не работает ;)

Добавлено спустя 4 минуты 52 секунды:

К слову, проверка IMAP/NNTP у Dr.Web пока что в стадии бета-тестирования, я прав? =)

нет.

1. Заходим на форум Др.Веба;

2. Заходим в любую тему и постим там что-либо с ключевыми фразами "А у ЛК...", "А ЛК...", "А Касперский..."

Результат: в среднем через три поста придёт разработчик Др.Веба и как-нибудь резко выскажется; в среднем через десять постов админ закроет тему, предварительно ещё раз резко высказавшись =)

дважды бред.

1. закрыть тему - нет такого функционала. так как и нет форума. :)

2. закрывают темы и удаляют посты с критикой на форуме ЛК. ;) хотя в последнее время исправились (все равно google в кэше хранит).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
К слову, проверка IMAP/NNTP у Dr.Web пока что в стадии бета-тестирования, я прав? =)

Нет. Dr. Web поддерживает протоколы IMAP/NNTP

http://info.drweb.com/show/2827/ru

http://anti-malware.ru/phpbb/viewtopic.php...b92e8a43097886f

А по-поводу новых возможностей... Ну ща выскажусь =)

:)...

У Dr.Web теперь одни стандартные "отмазки", мол, "инновации - фигня, они не дают 100-процентных результатов, а у нас в Др.Вебе либо 100%, либо никак; и так как 100% не получается, то мы выбирает никак!"

Если речь идет о файерволле от Dr. Web http://weblinks.ru/6109.html, то насколько я понял, работа в этом направлении ведется. Обсуждалось здесь http://anti-malware.ru/phpbb/viewtopic.php...4ec362554f93099

Ну хорошее ядро, не спорю. Но не достаточно этого уже сегодня! Как однажды стало недостаточно сигнатур, как потом стало недостаточно сканера по-требованию...

Полностью согласен

Но нет, "у нас клёвое ядро, а всё остальное - фигня".

Насколько я знаю, разработки ведутся. В частности ожидается появление новой самозащиты антивируса, технологии борьбы с руткитами, монитора интернет-траффика. Все это, если не ошибаюсь проходит стадию бета-тестирования. Подробнее об этом могут рассказать john и Ilya.

И ничего, что до сих пор нету человеческого интегрированного модуля (а вместо него куча отдельных приложений и три иконки в трее).

Да, это - минус. Но и здесь, по моему, работа продвигается.

И ничего, что проактивную защиту не пытаются внедрить (пиши в автозапуск кто хочет, правь hosts кто хочет, драйверы в системе регистрируй кто хочет - а потом в ринг0 делай что хочешь, скрытые процессы - не знаю, детектят ли, просвятите меня плиз...).

Пока этого всего у Dr. Web нет (по крайней мере для Win XP), но не исключено, что в будущем появится. см. здесь http://anti-malware.ru/phpbb/viewtopic.php...4ec362554f93099

Неее, всё равно наша защита всем защитам защита, а все остальные (и особенно КАВ) - енто полный ацтой и пиарщина, и народ на них сидит ибо народ есть лАмЕр, который не просёк фишку... А фишка в том, что у Dr.Web клёвое ядро!И ничего, что юзеры на форуме просят "дайте нам красивый интерфейс, дайте нам комплексную защиту". Ведь юзеры, деньги, прибыль - это всё пофиг. Тут же ИДЕЯ главное, товарищи!

Ну Вы уж слишком, хотя возможно доля правды в Ваших словах есть.

Напоминает анекдот про пофигиста:

Данилов: Я пофигист, и мне всё пофиг! У меня принцип такой.

Журналист: Так что, вам и известность пофиг?

Данилов: Да, известность пофиг! Принцип такой! Всё пофиг!

Журналист: И популярность продукта пофиг?

Данилов: Угу, пофиг популярность продукта. Принципиально пофиг!

Журналист: И что, и прибыль пофиг?

Данилов: Да, пофиг прибыль.

Журналист: Так может сделайте тогда Др.Веб бесплатным?

Данилов: Неееееееее

Журналист: Почему? Вам что, не пофиг на деньги?

Данилов: Неа, не пофиг на деньги мне!

Журналист: А как же ваш принцип, что вам на всё пофиг?

Данилов: А пофиг на принцип! =)

Первый раз слышу такой анекдот.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
Первый раз слышу такой анекдот.

20 лет назад он звучал несколько иначе. "финское движение [вырезано цензурой]" ;)

- у вас неувязочка!

- а мне ... ваша неувязочка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Dmitry Perets, хороший анкедот, порадовал меня ... :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

вот здесь уважаемый человек и пользователь о шестерке отозвался

можете с ним полемизировать:)

http://exler.livejournal.com/241388.html

http://exler.ru/blog/item/1241/

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
вот здесь уважаемый человек и пользователь о шестерке отозвался

можете с ним полемизировать:)

http://exler.livejournal.com/241388.html

http://exler.ru/blog/item/1241/

А чё с ним полемизировать? Он хвалит, ему нравится...=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
nobody@nowhere
вот здесь уважаемый человек и пользователь о шестерке отозвался

можете с ним полемизировать:)

http://exler.livejournal.com/241388.html

http://exler.ru/blog/item/1241/

http://www.securityfocus.com/archive/1/434827

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Превед, красавчеги :)

А никто не подскажет, зачем в КАВ столько разных технологий (или просто новых названий), которые делают одно и то же?

Сами разработчики ещё в них не путаются?

Я, например, запутался, даже читая эту треду :)

Не, ну правда.

iChecker, iSvift, iStrem (этот уже почил, но досе привлекает внимание "благодарной" публики при удалении).

Все технологии нужны, чтобы быстрее сканить.

Только одна из них проверяет только новые и изменённые, другая проверяет не всё только до обновления, третья вообще

Причём они сами ещё не решили, при каких включённых этих технологиях можно рулить оставшимися, чтобы они (настройки) друг друга поняли. Весело, в общем, у вас :)

Да и цитата Касперыча "Проверка файлов - процессороёмкая операция" весьма повеселила старика :)

Не легче нафик все эти технологии, красивые названия, толстые описания их работы и глюков заменить _просто быстрым сканированием_?

А, ну тогда не про что будет рассказывать, правда.

Как же прожить без красивых рассказов про iChecker без Isfivta или наоборот, без ставок на то, кто из них быстрее? :)

Как это так - "сканирует быстро" и всё. Как это без технологий?

Просто быстро сканирует?

Не, так не бывает. Да ну, вы что :)

И с архивами быстро? Да не, это сказки :)

Тьфу ты, детский сад :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Не легче нафик все эти технологии, красивые названия, толстые описания их работы и глюков заменить _просто быстрым сканированием_?

А, ну тогда не про что будет рассказывать, правда.

Как же прожить без красивых рассказов про iChecker без Isfivta или наоборот, без ставок на то, кто из них быстрее? :)

Как это так - "сканирует быстро" и всё. Как это без технологий?

Просто быстро сканирует?

Не, так не бывает. Да ну, вы что :)

И с архивами быстро? Да не, это сказки :)

Тьфу ты, детский сад :)

Угу, так в коде антивируса и напишут:

bool result = isInfected(filename, Scanning.Options.PleaseScanQuickly);

=))) Я даже предлагаю реализацию функции:

 return false;

Шустро будет однако...=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Да хоть как реализуй, лишь бы результат был правильный и быстрый :)

А то скоро у КАВа на технологии, обеспечивающие незагруженность компьютера во время работы пользователя будут больше жрать ресурсов, чем технологии, которые собственно столько жрут, что приходится обеспечивать эту незагруженность компьютера во время работы пользователя :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Да хоть как реализуй, лишь бы результат был правильный и быстрый :)

А то скоро у КАВа на технологии, обеспечивающие незагруженность компьютера во время работы пользователя будут больше жрать ресурсов, чем технологии, которые собственно столько жрут, что приходится обеспечивать эту незагруженность компьютера во время работы пользователя :)

Ты видимо не понял намёка =) Вышеприведённая функция, как ты можешь заметить, всегда отвечает, что файл чист... Намёк в том, что скорость проверки очень тесно связана с качеством. И технологии нужны, чтобы найти более удачный компромисс.

К слову, ты какой антивирус юзаешь? Небось, НОД32? Если да, то ты наверное думаешь, что он "просто быстро сканирует", да? Так вот, он тоже использует технологию проверки только новых и изменённых файлов, к твоему сведению. Только она не такая хитрая, как iSwift. Боюсь соврать, но ИМХО она просто аналогична соответствующей галке в настройках КИС. iSwift же гораздо более хитрая, и вполне заслуживает имени. Могу расписать, но в принципе уже всё описывалось, и много раз. Да и ты прав, юзеру это не особо важно. Что ему важно, так это то, что продукт работает быстро и проверяет файлы КАЧЕСТВЕННО. Ну а громкие имена - это маркетинг. Согласись, что тем, кто хочет что-то продать, это важно. Не вижу в этом ничего зазорного. Особенно если за красивыми названиями действительно что-то стоит.

Возвращаясь к быстрому сканированию... Возьми троян, ИЗВЕСТНЫЙ твоему антивирусу. Запакуй разными пакерами и проверь упакованный вариант. Ну как? Быстрая проверка справилась? А если пакер внутри пакера? Справилась?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX
Да хоть как реализуй, лишь бы результат был правильный и быстрый :)

А то скоро у КАВа на технологии, обеспечивающие незагруженность компьютера во время работы пользователя будут больше жрать ресурсов, чем технологии, которые собственно столько жрут, что приходится обеспечивать эту незагруженность компьютера во время работы пользователя :)

Вот и реализовали уже Ж) Идите вникнитесь в суть технологий для начала ибо пока вы пишите бред Ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

"Ты видимо не понял намёка =) Вышеприведённая функция, как ты можешь заметить, всегда отвечает, что файл чист... Намёк в том, что скорость проверки очень тесно связана с качеством. И технологии нужны, чтобы найти более удачный компромисс."

Да, но, согласись, что компромисс тем более удачный, чем более оптимизированы основные алгоритмы сканирования. Т.е. если антивирус быстро сканирует и без технологий, уменьшающих ресурсы "базовой" технологии сканирования, то с оптимизирующим алгоритмом оно будет сканировать ещё быстрее, а может быть, этот оптимизирующий ресурсы алгоритм и вообще не будет нужен :)

"Возвращаясь к быстрому сканированию... Возьми троян, ИЗВЕСТНЫЙ твоему антивирусу. Запакуй разными пакерами и проверь упакованный вариант. Ну как? Быстрая проверка справилась? А если пакер внутри пакера? Справилась?"

Справилась, но чуть подольше в последнем случае, но на глаз не смог отличить, насколько :)

Не, не НОД у меня. Мне говорили, что у НОДа с проверкой архивов совсем плохо :)

"Вот и реализовали уже Ж) Идите вникнитесь в суть технологий для начала ибо пока вы пишите бред Ж)"

Вы лучше попробуйте вникнуть в смысл фразы, на которую отвечали :)

Скоро подпорки будут больше жрать, чем основной алгоритм, который, собственно сканированием занимается :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX
"Ты видимо не понял намёка =) Вышеприведённая функция, как ты можешь заметить, всегда отвечает, что файл чист... Намёк в том, что скорость проверки очень тесно связана с качеством. И технологии нужны, чтобы найти более удачный компромисс."

Да, но, согласись, что компромисс тем более удачный, чем более оптимизированы основные алгоритмы сканирования. Т.е. если антивирус быстро сканирует и без технологий, уменьшающих ресурсы "базовой" технологии сканирования, то с оптимизирующим алгоритмом оно будет сканировать ещё быстрее, а может быть, этот оптимизирующий ресурсы алгоритм и вообще не будет нужен :)

"Возвращаясь к быстрому сканированию... Возьми троян, ИЗВЕСТНЫЙ твоему антивирусу. Запакуй разными пакерами и проверь упакованный вариант. Ну как? Быстрая проверка справилась? А если пакер внутри пакера? Справилась?"

Справилась, но чуть подольше в последнем случае, но на глаз не смог отличить, насколько :)

Не, не НОД у меня. Мне говорили, что у НОДа с проверкой архивов совсем плохо :)

"Вот и реализовали уже Ж) Идите вникнитесь в суть технологий для начала ибо пока вы пишите бред Ж)"

Вы лучше попробуйте вникнуть в смысл фразы, на которую отвечали :)

Скоро подпорки будут больше жрать, чем основной алгоритм, который, собственно сканированием занимается :)

>Мне говорили, что у НОДа с проверкой архивов совсем плохо :)

Зато там есть то что ты хочеш - быстрая проверка без технологий.. в ущерб качеству ж)

>.е. если антивирус быстро сканирует и без технологий

Всякой оптимизации есть предел.. чтобы увеличивать скорость дальше нужно либо делать проверку менее глубокой либо внедрять технологии ж)

>Справилась, но чуть подольше в последнем случае, но на глаз не смог отличить, насколько :)

А если взять мение известный пакер? Справилась? нет? Тогда мы идем к вам...

>Вы лучше попробуйте вникнуть в смысл фразы, на которую отвечали :)

Вот... попробуйте действительно.. чтоб не говорить что одна технология проверяет до обновления баз.. дгурая после и.т.д

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
А никто не подскажет, зачем в КАВ столько разных технологий (или просто новых названий), которые делают одно и то же?...Как это так - "сканирует быстро" и всё. Как это без технологий?

Просто быстро сканирует?

Да,названия технологий сами за себя ничего не говорят,я и сейчас не вспомню какая для чего,но имея сканнер с определённой скоростью задаётся вопрос,а что можно ещё сделать?Отвечается - перепрыгнуть файлы.То есть,если вдаваться в мелочи,сам сканнер не становится быстрее,а сканпроцесс - да,так как из 10GB Brutto имеешь 8GB Netto для скана вручную.Кто считает это дырой - отключает.Но скан в realtime эти "пропуски" значительно убыстряют,так как в любом случае между апдейтами АВ никаких новых знаний не получил и проверка уже один раз проверенного тем же realtime 5 минут назад (скажем,после последнего апдейта) и через пару минут опять и опять... - пустая трата времени.Перепрыгивать проверенные файлы дыры нет,эффект ускорения есть,глубина защиты остаётся.Не проверять же неизменённые файлы с новыми знаниями (базами/правилами) имеет дыру,которую и сегодняшняя проактивка,похоже,не закрывает вообще.Но технологию непроверки неизменённых файлов можно отключить,как бы она ни звучала.

Но это всё - красивая теория.Сегодняшний (в 5-ке не помню) realtime KISа - дыряв,если воспользоваться оптимированием,так как там одновременно обе технологии включаются вместе с потенциально дырявой (старые и неизменённые вирусы - не проверять).Для скана вручную (раз в неделю и реже) они у меня отключены обе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Не проверять же неизменённые файлы с новыми знаниями (базами/правилами) имеет дыру

Именно поэтому проверяет... но хитро Ж) Сначала после каждого обновления потом каждый день... неделю.. месяц.. год... никогда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

"Зато там есть то что ты хочеш - быстрая проверка без технологий.. в ущерб качеству ж) "

Про ущерб качеству я не говорил :)

"Всякой оптимизации есть предел.. чтобы увеличивать скорость дальше нужно либо делать проверку менее глубокой либо внедрять технологии ж)"

Да, но усилия можно прикладывать "вширь" - увеличивать количество подпорок, а можно и "вглубь". Мне кажется, второй вариант интереснее для разработчиков, если они творческие люди. Мне, как творческому человеку, кажется ущербной идея, основанная на движении "вширь".

Это похоже на человека, который сам себя тянет за волосы :)

"чтоб не говорить что одна технология проверяет до обновления баз.. дгурая после и.т.д"

А... Это ещё там было... Сначала они проверяются чаще после обновления баз, а потом всё реже и реже.

И все эти алгоритмы висят в памяти на компьютере у пользователя?

И это рационально? Гы :)

"Перепрыгивать проверенные файлы дыры нет,эффект ускорения есть,глубина защиты остаётся.Не проверять же неизменённые файлы с новыми знаниями (базами/правилами) имеет дыру,которую и сегодняшняя проактивка,похоже,не закрывает вообще.Но технологию непроверки неизменённых файлов можно отключить,как бы она ни звучала. "

Отож :) С тобой согласен, дело глаголишь :) На фиг эти лишние технологии, чтоб не мешались под ногами :) Перепрыгивать можно, но осторожно и не всеми технологиями сразу :)

"Но это всё - красивая теория.Сегодняшний (в 5-ке не помню) realtime KISа - дыряв,если воспользоваться оптимированием,так как там одновременно обе технологии включаются вместе с потенциально дырявой (старые и неизменённые вирусы - не проверять).Для скана вручную (раз в неделю и реже) они у меня отключены обе."

Интересно, пользователи об этих дырявостях знають?..

Добавлено спустя 3 минуты 2 секунды:

"Сначала после каждого обновления потом каждый день... неделю.. месяц.. год... никогда."

И весь этот сложный алгоритм находится у пользователя в оперативке его компьютера вместе с таблицей, через сколько каждый файл проверять - каждый день, месяц, год или никогда? Ой-ой-ой...

А потом появляется оптимизирующий алгоритм, который всё это из памяти выгружает за спиной у пользователя "потому что он работает", ему мешать нельзя :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>старые и неизменённые вирусы - не проверять

Нет вы всетки ознакомьтес с сутью технологий.. а то такой бред идет.. аж страшно.

Добавлено спустя 9 минут 24 секунды:

>Про ущерб качеству я не говорил

Законы физики...

>Да, но усилия можно прикладывать "вширь" - увеличивать количество подпорок, а можно и "вглубь". Мне кажется, второй вариант интереснее для разработчиков,

Дык то что у вас назывется вглубь - оптимизация кода... когда оптимизировать уже нечего идет работа вшить - технологии ж)

У некоторые работа пошла сразу в шырь.. за пределы.. - создание оптимального режима который вобще при запуске ничего не проверял.. но потом пришлось создавать подпорки в виде фонового сканирования...

>И все эти алгоритмы висят в памяти на компьютере у пользователя?

И это рационально? Гы

Вполне.. народ то нежалуется..

С таким же успехом.. (поняв что вы сидите на дрвеб) можно спросить - а 4 иконки в системном трае - рационально? Память как ни как...

>Отож С тобой согласен, дело глаголишь На фиг эти лишние технологии, чтоб не мешались под ногами Перепрыгивать можно, но осторожно и не всеми технологиями сразу

Дык зачем так сложно то? Проще обойти стороной чтоб прыгать не пришлось (оптимальные ражим)

>Интересно, пользователи об этих дырявостях знають?..

Думаю нет, дырявости то нет... А вот про спайдер... думаю точно незнают... :(

>И весь этот сложный алгоритм находится у пользователя в оперативке его компьютера вместе с таблицей, через сколько каждый файл проверять

И опять я вижу что вы близко к дрвеб.. ведь именно у спайдера этот лист хранится в памяти.. Даже настройка есть ограничивающая этот размер..

А ведь все гораздо проще.... Может через годика 2 додумаетесь ж)

>А потом появляется оптимизирующий алгоритм, который всё это из памяти выгружает за спиной у пользователя "потому что он работает", ему мешать нельзя

Подождем Дрвеб 5.0 Ж)) Поглядим на оптимизации чудо фонового сканирования список файлов для проверки там кстати хранится в памяти... Ж))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
>старые и неизменённые вирусы - не проверять

Нет вы всетки ознакомьтес с сутью технологий.. а то такой бред идет.. аж страшно.

В файловой защите (realtime) настройка "Оптимирование" - "только новые и изменённые файлы проверять".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Это да, но проверять в любом случае - при запуске, при создании и открытии. У дрвеба же проверка производится только 1 раз.

Тоесть то что было на диске до устоновки этой галочки не проверять. Проверять только то что появилось после.. но не 1 раз а постоянно с поправками на технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

При создании/записи всё ясно - это новый файл.Но при запуске и открытии если тоже проверять в любом случае то это теперь не ясно стало.Действуют ускоряющие технологии у КАВа только при чтении?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Ну да.. при записи - другое

Если файл новый - он новый...

Если файл изменился - то все флаги сбрасываются и он опять начинает проверяется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
перепробуйти 10-разных антиврий

Попробовать это что значит? Посмотреть на интерфейс или прогнать по коллекции вирусов?

:) Ну, может быть ANTISIMIT пробует их более тщательно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Не легче нафик все эти технологии, красивые названия, толстые описания их работы и глюков заменить _просто быстрым сканированием_?

Это было бы проще конечно, только не круто :-)

Это же маркетинг, юзерам нужна красивая обертка, красочные названия технологий, прочитав которые они бы сказали: "Да, Касперский - это круто ..." :)

Добавлено спустя 4 минуты 46 секунд:

Ну а громкие имена - это маркетинг. Согласись, что тем, кто хочет что-то продать, это важно. Не вижу в этом ничего зазорного. Особенно если за красивыми названиями действительно что-то стоит.

Точно точно, если это помогает продавать, что тут плохого?

Это Доктору Вебу, как говорит Игорь Данилов, наплевать на прибыть и рост продаж, а другим - нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

To TiX:

"Дык то что у вас назывется вглубь - оптимизация кода... когда оптимизировать уже нечего"

Ну, где одному нечего делать - другому непочатый край :)

Это я и пытаюсь втолковать :)

"Вполне.. народ то нежалуется.."

Ну, если б не жаловался, то не стали бы делать оптимизацию используемых ресурсов во время работы пользователя :)

Вообще говоря, физика этой оптимизации довольно загадочна для меня :)

"С таким же успехом.. (поняв что вы сидите на дрвеб) можно спросить - а 4 иконки в системном трае - рационально? Память как ни как... "

Ну, у Дохтора можно 100 иконок вывесить, и всё равно Каспера догнать будет сложно по ресурсам :) Запас велик :)

А ES-ка уже одну икону держит :)

"И опять я вижу что вы близко к дрвеб.. ведь именно у спайдера этот лист хранится в памяти.. Даже настройка есть ограничивающая этот размер.. "

Если нет настройки, это не значит, что не ограничивается у других :)

"А ведь все гораздо проще.... Может через годика 2 додумаетесь"

Ну, учась на чужих ошибках... ;)

"Подождем Дрвеб 5.0 Ж)) Поглядим на оптимизации чудо фонового сканирования список файлов для проверки там кстати хранится в памяти... Ж))"

Вы уже видели 5.0? Щастливчег :)

Не поделитесь ссылкой? Я бы глянул :)

"Тоесть то что было на диске до устоновки этой галочки не проверять. Проверять только то что появилось после.. но не 1 раз а постоянно с поправками на технологии."

Сканирования по ночам раз в неделю вполне достаточно и лучше для меня, как пользователя, у которого есть мозги в плане освобождения памяти компьютера от лишних фич :)

To Сергей Ильин:

"Это было бы проще конечно, только не круто Smile

Это же маркетинг, юзерам нужна красивая обертка, красочные названия технологий, прочитав которые они бы сказали: "Да, Касперский - это круто ..." Smile "

Вот о чём я и толкую :)

Рад, что Вы меня понимаете :)

"Это Доктору Вебу, как говорит Игорь Данилов, наплевать на прибыть и рост продаж, а другим - нет."

Ему, вообще говоря, не плевать :)

Видимо, он хочет зарабатываемые деньги тратить на уровень продукта, а не на ещё более изощрённую рекламу :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×