Сравнение антивирусов по эффективности защиты от новейших вредоносных программ (результаты) - Страница 10 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Сравнение антивирусов по эффективности защиты от новейших вредоносных программ (результаты)

Recommended Posts

melkoff

.......мда.......получился не тест, для обсуждения а очередная тема для полемики............. <_<

П.с

Спасибо тестарам...

и будьте вежливыми и толерантными, а главное независимыми во мнених, форумчанами, а не сотрудниками ав компаний..... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

alexgr, у Вас теперь появилось правило начинать свои сообщения "за здравие",

а заканчивать всегда, абсолютно вне зависимости от темы обсуждения, "за упокой" - т.е. мелким покакиванием на компанию,

с которой Вы в свое время сотрудничали не на самых последних ролях, и не за самый плохой гонорар?

Право, такое поведение не вызывает даже ответной агрессии, так как подобная мелочность, не делающая чести никому,

а особенно Вам, способна вызвать лишь чувство глубочайшего удивления.

Не ожидал, что Вы проявите себя настолько мелочным человеком.

Советую читать, а не "картинки смотреть". Или тут неправда написана? Как там - у вас - факты в студию! Я не трогаю темы, бывшие при мне. Или про релизы, о которых сказано - были безукоризненны? Если нет = то как их охарактеризовать?И как читателю, который так много знает - не вам про мелочность толковать

Последнее - я стараюсь быть объективным. Абсолютно объективных людей не бывает, это бред. Если 5 показала хороший функционал лнечения - то и указано. Надо - напишу полный перечень малвары. Но если продукт выходит сырм - тогда - сорри! будет написано именно так. И если был "синий экран" у меня как бета - тестера - то это я из пальца высосал, мне привиделось? Я написал, что косяки бывают у всех, хотя машина, которая мне нужна была очень, лежала больше часа. Именно потому, я как пользователь в том числе MacOS, не хочу участвовать в бета - тестировании новой версии. Просто нет косяков у компании в публичном секторе, даже ежели они видны невооруженным глазом. Пример нужен?

Да, и надо уходить, а то придет серьезный Джон....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Да, и надо уходить, а то придет серьезный Джон....

Продолжаете, alexgr?

Хотите удивить глубиной Вашей мелочности?

При чем тут, в этой теме, "синие экраны", "косяки", и "лежащие машины" с установленным Dr.Web?

А у упоминание о John-е вообще к чему относилось, и чем было вызвано опять таки в данной теме? Так, просто, лишь бы "ка-ка безпричинно, зато прилюдно"?

К тому же, если вспомните, во время обсуждения теста на активное заражение на форуме Dr.Web, John беседовал с Вами тактично,

как впрочем, и другие сотрудники, да и когда не в меру ретивые гости форума, затронули вопрос чуть ли не об ориентации Шабановых,

именно John порекоммендовал "закончить с этой темой".

Так что задумались бы Вы, alexgr, о собственном достоинстве, что ли...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

reader

Все беседы - в личку!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester
To TrueTester

Это все из области фантастики, уж поверьте! Даже полный сравнительный тест антивирусов на ограниченном функционале занял у меня в результатах 20 листов+ перечень малвары, которая использовалась+ условия проведения теста. При этом я старался подробно описывать, что конкретно пропустил каждый из антивирусов и почему (по моему мнению). Журнал взял всего 6 полос (но это много, поверьте!). Все приложения ушли мне на память. Аналогично с файрволльной частью... Статья есть, статьи - в журнале - нет, и видимо, не будет.

Иногда провожу прикладные проверки - выкатываю с зараженной машины образ диска (если заражение интересно) и потом смотрю как лечат разные антивири.... И как они себя ведут и почему заражение все же произошло... И все равно - это материалы прикладного характера

Как раз в материалах прикладного характера - вся ценность!!!

Они отражают реальные масштабы тестирования и показывают проделанный труд,

Раз всю информацию не берут, можно делать так:

к примеру на конфереции blackhat есть презентация . а есть так называемый whitepaper, в котором как раз и оттражена вся полнота проделанного исследования.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Как раз в материалах прикладного характера - вся ценность!!!

Они отражают реальные масштабы тестирования и показывают проделанный труд,

По правилам Форума запрещяется поднимать репутацию чаще , чем один раз в день.

Иначе бы дал бы плюс еще раз.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

Лично я с нетерпением ждал результатов этого теста, даже не столько результатов (поскольку при наличи контроля активности в КИС он был очевиден), сколько обсуждения методологии теста, поскольку она очень еще сырая. Вместо этого здесь опять про купленность, спонсорство и специальный выход теста с целью опустить Доктор Веб, ну и т.д.

Мне кажется, было бы полезно сообщения о купленности и прочем вынести в отдельную тему в том же разделе (ни в коем случае не в Юморе, чтоб не вызвать очередной приступ бесполезного флуда). Здесь же оставить только претензии и предложения по методологии.

Теперь о Cnews. Кто-то из здесь отметившихся написал в Cnews о некорректности фразы ниже?

В итоге лучший результат показали «Антивирус Касперского»

Думаю нет, а теперь уже поздно - я прочитав вчера тему от начала до конца, написал Cnews и выяснил, что они ушли в отпуск до 13го. А ведь у недовольных был шанс застать их редакторов на рабочем месте на ушедшей неделе, но видимо такой цели не было.

По методологии теста - принцип подбора самплов считаю не верным, о чём и дал комментарий Cnews.

Ещё у меня вопросы следующие:

1. Почему в тесте разделеных ХИПСЫ и "Антивирусы"? Я представляю какие для этого могут быть основания, но мне интересно услышать ответ авторов теста. А еще интересней услышать точку зрения Ильи Рабиновича на этот счёт.

2. Почему комплексные решения названы "Антивирусы"? Повторяете нелепицу Матюшека, называющего всё "Фаервол"? Так вы вводите людей в заблуждение, вот публикация на Cnews тому пример.

А также в тесте много других недостатков, на которые указали конструктивные участники дискуссии. Очень правильно, что тест обозначен как пробный шар, без раздачи медалей.

P.S. Вы видите результаты майского теста http://www.av-comparatives.org/seiten/erge...se/report18.pdf и наш 21% для седьмой версии в этом тесте? А этот тест вышел одновременно с выходом нашей 2009й версии с новым эмулятором. Как вы думаете - здорово нам было с этими цифрами жить полгода до наших заслуженных 60% http://www.av-comparatives.org/seiten/erge...se/report20.pdf ? И ничего, как-то мы не говорили, что тест проплачен, не требовали нас из теста исключить, перетестировать и прочее.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
То и показывает - что вы бессильны.

Если с этой точки зрения рассуждать, то тест показал, что ВСЕ бессильны ибо 100% не берут, но мы бессильны чуть менее остальных.

И еще не надо забывать, что существует категория юзверей использующих наш продукт в интерактивном режиме - я просил отдельно протестить KIS и в этом режиме тоже, хотя бы для нашего понимания, мне было сказано, что я поздно обратился с этой просьбой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Как?

Отдельный тест 2009й версии был специально заказан Лабораторией у Клементи - если бы мы его не заказали, он бы его не сделал.

Для Вас что является откровением, что все сингл тесты Андреас делает только на заказ?

Хорошо. Вот сейчас кое-к-кому здесь есть претензии. Ну, успокойте возмущенных, тем более, если, как говорят, на момент тестирования пятерки не было - проведите ее тестирование вдогонку. И все успокоятся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Хорошо. Вот сейчас кое-к-кому здесь есть претензии. Ну, успокойте возмущенных, тем более, если, как говорят, на момент тестирования пятерки не было - проведите ее тестирование вдогонку. И все успокоятся.

Да, возможно это бы решило многое - хотя всё равно все бы писали про общий тест, но я не могу при всём желании заставить АМ провести отдельный тест Доктора. Более того, насколько я понимаю, это невозможно исходя из методологии теста.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Вы полагаете,что проблемы в отсутствии теста новой версии? Я полагаю, что в том, что компания считает, что без ее согласия тесты проводить нельзя. Что это нарушение авторских прав. Что методика не была согласована с компанией. Поэтому тест "вдогонку" не снимет проблему. Скорее, вызовет еще больший негатив. нО ЭТО ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
reader
Кто-то из здесь отметившихся написал в Cnews о некорректности фразы ниже?

А ведь у недовольных был шанс застать их редакторов на рабочем месте на ушедшей неделе, но видимо такой цели не было.

Не понимаю, зачем Вы повторяете эту чушь, уже озвученную несколькими, не особо компетентными в происходящем, участниками?

Материал предоставил в cnews Шабанов, ответственность(причем полную) за него, как управляющий партнер несет также, Шабанов.

Говорить о каких-либо изменениях и опровержениях в материале, редакторы будут по большому счету только с Шабановым,

так как его это материал с юридической точки зрения, а не творение "коллективного разума" -

и настолько это элементарно, что я просто вообще не понимаю, зачем компетентным людям вторить этой чуши?

К тому же, Вам самому-то,часто удавалось добиться хотя бы в срок, опровержений от cnews, не будучи юридически автором публикации?

Поэтому, пожалуйста, давайте не будем создавать бредовых легенд, в которые даже начинают со временем верить -после этак n-ого повторения.

Помимо юридической стороны вопроса, существует еще и этическая, обязывающая Шабанова следить за корректностью

предостовляемой в СМИ информации, и вовремя добиваться опровержений, а не поступать так, как он делает почему-то

всегда в подобных ситуациях-

исчезать на несколько дней, неделю, а после этого продолжать пописывать на форуме как ни в чем не бывало,

будто и не ждут от него ответов на поставленные вопросы.

О чем вообще можно говорить при таком подходе ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mike
Хорошо. Вот сейчас кое-к-кому здесь есть претензии. Ну, успокойте возмущенных, тем более, если, как говорят, на момент тестирования пятерки не было - проведите ее тестирование вдогонку. И все успокоятся.

Вы, видимо не совсем правильно ознакомились с методикой тестирования.

В догонку тест провести невозможно: нет семплов.

Те, на которых проводилось тестирование, давно устарели.

Так что давайте подождем нового теста.

Вы, кстати тоже можете принять участие в его подготовке.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если говорить непосредственно о результатах, то главный из них для меня получен. Вероятность пропуска вируса на компьютер есть, даже с хорошим ХИПСом. Соответственно, аргументы некоторых антивирусных компаний по поводу того, что совершенствовать процедуры лечения активных заражений не нужно по причине того, что с их продуктом вирус на компьютер не может пролезть, являются до сих пор несостоятельными.

Полностью согласен, это один из важных выводом тестирования. Точно также тест показывает, что ставшими классическими антивирусными технологиями 2-4 летней давности противостоять новейшим угрозам получается очень слабо.

Будем ждать результатов нового тестирования, куда, я надеюсь, войдут только самые свежие версии продуктов. wink.gif

Возможно, повторим сравнение ближе к весне. Пока четкого плана нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

reader

Где список малвари которую тестировали???

Настоящее тестирование должно включать:

1.Образец малвари(Если вы закричите, что мол мы не распространяем малварь, то хотя бы залейте на offensivecomputing.net и пропишите MD5)

2,Описание функционала и метода обхода антивирусов/HIPS

Действительно отличные заход реального тестера. Родной, ты хоть на текст отчета посмотри сначала ... там есть ссылка и не одна на полный отчет, где есть все md5. :lol:

Понимаю, "количество сообщений на форуме - 3 шт" это ключевой момент - ведь именно это и определяет уровень "експертности" на данном форуме, да, AlexxSun =))?

Конечно нет, мы должны слушать с восхищением бред первого встречного на форуме ;)

Представитесь для начала, расскажите о своем опыте, месте работы, может быть ваш вес станет здесь больше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
2. Почему комплексные решения названы "Антивирусы"? Повторяете нелепицу Матюшека, называющего всё "Фаервол"? Так вы вводите людей в заблуждение, вот публикация на Cnews тому пример.

Я еще три дня назад все это поправил. Но тут все еще флеймят про это :)

-------------------------------------------------------------

Скажу честно, мне доставляет удовольствия читать весь бредовый флейм за последние 2 дня. Переливания из пустого в порожнее. Даты релиза теста ... перепубликации в СМИ ... "антивирусы".

Я не собираюсь тратить свое время на перепалку с троллями-гастролерами, работающими за деньги некоторые проигравших в тесте вендоров. Поэтому весь дальнейший флейм не по существу буду безжалостно удалять.

Последние сообщения не по теме выделаны сюда. Тем, кому хочется могут продолжать обсуждения между собой там. Я правда не уверен, что поддержу вашу дискуссию.

-------------------------------------------------------------

Теперь по сути претензий выше.

HIPS'ы в статье вынесены отдельно, так как это отдельный класс продуктов. Путать их с антивирусными комбайнами неверно. Для удобства восприятия на графике все вместе выводится, в той же последовательности, что и в таблицах (сначала результаты таблицы 1, потом результаты таблицы 2).

Единственное, надо было выделить в отдельную таблицу чистые антивирусы, отделив их от комбайнов. Тут я согласен с sergey ulasen. Не хотел усложнять статью, там есть комментарий на тему отбора продуктов. Это все таки не полноценный тест изначально.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Я еще три дня назад все это поправил. Но тут все еще флеймят про это

Может быть у меня кеш конечно, но в таблице1 как было Антивирус написано, так до сих пор и написано. Это неверно.

HIPS'ы в статье вынесены отдельно, так как это отдельный класс продуктов. Путать их с антивирусными комбайнами неверно. Для удобства восприятия на графике все вместе выводится, в той же последовательности, что и в таблицах (сначала результаты таблицы 1, потом результаты таблицы 2).

Единственное, надо было выделить в отдельную таблицу чистые антивирусы, отделив их от комбайнов. Тут я согласен с sergey ulasen. Не хотел усложнять статью, там есть комментарий на тему отбора продуктов. Это все таки не полноценный тест изначально.

Объясню свой вопрос. Если продукт другого класса способен защитить пользователя лучше, чем комбайн, то должна быть веская причина, чтобы не рассматривать все решения защиты вместе на равных. Я просил сформулировать предельно чётко эту причину. Причем не для меня, а для читателей следующих подобных тестов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
но в таблице1 как было Антивирус написано, так до сих пор и написано. Это неверно.

Таков выбор редактора ... дальше по тексту все ОК.

Если продукт другого класса способен защитить пользователя лучше, чем комбайн, то должна быть веская причина, чтобы не рассматривать все решения защиты вместе на равных.

Она есть и все о ней знают - сильно разные классы продуктов. Что тут еще разжевывать? Все остальное за рамками исследования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Она есть и все о ней знают - сильно разные классы продуктов. Что тут еще разжевывать? Все остальное за рамками исследования.

Ну чтож, дело Ваше, грабли тоже. Согласитесь, что рассуждение "мне всё равно что пить, аспирин или терафлю, главное чтобы помогло" выглядит логичным, и для его опроврежения нужны доп. аргументы.

Таков выбор редактора ... дальше по тексту все ОК.

Т.е. Ваш редактор что-то выбрал и Вы поправить не можете?

И не надо меня воспринимать в штыки, я не троль вроде бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Т.е. Ваш редактор что-то выбрал и Вы поправить не можете?

Там просто больше никак не напишешь. Про коплексные программы нельзя, так так есть просто антивирусы. Абстрактно про программы защиты - тоже нельзя, так как там еще есть HIPS'ы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Сергей Ильин

Всё давно уже ясно. Что сделано - то сделано. Жизнь продолжается. :)

Закрывайте вы эту тему, а то и весь праздник троллейбус будет электричество жрать. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин
Там просто больше никак не напишешь. Про коплексные программы нельзя, так так есть просто антивирусы. Абстрактно про программы защиты - тоже нельзя, так как там еще есть HIPS'ы.

ОK, если в следующем тесте будут выделены антивирусы или же все будут в одной таблице, то вопрос снят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TrueTester
Действительно отличные заход реального тестера. Родной, ты хоть на текст отчета посмотри сначала ... там есть ссылка и не одна на полный отчет, где есть все md5. :lol:

Oooops!!!

Каюсь, не заметил вкладок в xls(они как-то бледно в OpenOffice выглядят). :lol:

Жаль, что наиболее эффективных зловредов на offensivecomputing.net в базе нету.

Кстати на virustotal'e до сих пор некоторые антивирусы(даже те которые принимали участие в данном исследовании) не детектят зловредов, грустно от этого. :(

Да, и если прикинуть, что на дизассемблирование/анализ одной малвари будет уходить один день, то в приницпе, за месяц можно полностью покрыть данную выборку зловредов с анализом, почему некоторые антивири пропустили заражение.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kokunov Aleksey

более полная статья будет или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
seevbon

Професеоналы часто так трогательно озабочены проблемами простого юзера, что считают этого простого юзера если не полным то полудурком, и пытаются разжевать этому простому юзеру совершенно банальные вещи.

Если бы в отчете было написано примерно так:

1. Во всем тексте отчета от начала до конца название одного и того же продукта написано одинаково.

2. Вместо "к сожалению" о выходе новых версий после перечисления участников теста были бы перечислены так же по списку все новые версии всех компаний-участников теста, вышедшие после проведения теста и в тест не попавшие.

2. Итоги теста обобщены в таблице с заголовком ИТОГОВАЯ ТАБЛИЦА. Сама таблица: Наименование продукта/ Версия продукта/ Тип продукта (АВ/ИС/ХИПС)/ Результат/ Место/пр. Сортировка или по алфавиту в столбце наименований, или по занятому месту в тесте по убыванию.

то имхо не было бы повода для всяких придирок не к тесту, а к способу его подачи.

более полная статья будет или нет?

да или нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×