Странные "тормоза" в системе - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
kvit

Странные "тормоза" в системе

Recommended Posts

kvit

В целом система (какой-то далеко не новый amd + 512 Mb ) где стоит аваст не тормозит. Более того наличие антивируса в системе не ощущается, на второй день после инсталяции даже забыл, что антивирус стоит в системе. Но обнаружилась следующий неприятный момент - в момент проигрывания MP3 попытка проверки файлов с помощью сканера (точнее пункта контекстного меню в проводнике) вызывает неприятные прерывания звука - причем количество этих прерываний равно кол-ву проверяемых файлов.

Вопрос банальный: это только у меня так и лечится ли это?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Боюсь здесь не антивирус виноват, а не лицензионная сборка Windows, например Samlab или подобная, с доп драйверами и тд.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit

я никакими сборками не пользуюсь...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND

Я правильно понял ситуацию: проверка по требованию тормозит воспроизведение музыки? Если да, то это вполне нормально, ибо операция проверки по требованию не расчитана на параллелльную работу с подобными операциями.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI
в момент проигрывания MP3 попытка проверки файлов с помощью сканера

Если я не ошибаюсь, то в настройках по умолчанию МР3 Аваст не проверяет. Или вы меняли настройки? Может просто исключить МР3 из проверки? Нет, я понимаю, что есть диковинные МР3-вирусы, но есть в настройках АВАСТ и место для галки для "умного сканирования", когда АВАСТ не проверяет уже однажды проверенные и не изменившиеся файлы. Т.е. может выставить настройки таким образом, что бы он МР3 проверял только один раз?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

На сколько я понимаю, человек спрашивает, почему у него компьютер начинает тормозить при проверке любых файлов и папок, и совсем не обязательно его расширение, mp3 или другое. Как будто антивирус использует самый высокий приоритет...

ANDYBOND Уже высказался по этому поводу, я с ним соглашусь, любая проверка любым антивирусом требует не малых системных ресурсов, и на слабых компьютерах это становиться отчетливо заметно, так как это сродни простым дисковым операциям, чтение, копирование или удаление (даже если вы будете копировать с флопи диска, система будет притормаживать) Это вина в первую очередь Windows. Не будем ругать разработчиков этой ОС, смысла нет.

Я ведь не зря спрашивал, стоит ли какая пиратская сборка или нет. Дело в том, в таких сборках зачастую применяют различные твики для "увеличения производительности" и тд, не говоря, что многие вот такие сборки, могут таить в себе угрозу безопасности...

У вас скорее всего, расстроенная операционная система различными настройками для оптимизации производительности. На вскидку очень трудно определить где проблема, как она настроена и тд. Поэтому в таком случае лучше снести ОС, и установить вновь и не пользоваться твиками. Даже если если вы не пользовались, лично, настройками, это не значит, что у вас нет проблем с этим, за вас это сделают различные программы, когда их побывало очень много, они разрушают через реестр всю ОС и тд.

Вы не сказали какой конкретно у вас компьютер, быть может у вас действительно не хватает ресурсов и и мощности компьютера. Например тот же Атлон XP 1500-2000 с 512мб уже слабоват, тогда вам все равно придется смириться с потерей производительности и при проверке, и вполне возможны торможения, даже если если вы просто слушаете музыку. Не может нормальный антивирус, не требовать для проверки компьютера или отдельной папки, системных ресурсов.

-----------------------------------------

Шутка - надо забрать у разработчиков антивирусов все мощные компьютеры, и посадить их на очень древние компьютеры и тд... тогда антивирусы будут быстры как никогда, ассемблер рулит :lol: (так, помидорами не кидаться, это была шутка :rolleyes: )

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Я правильно понял ситуацию: проверка по требованию тормозит воспроизведение музыки? Если да, то это вполне нормально, ибо операция проверки по требованию не расчитана на параллелльную работу с подобными операциями.

именно так и делаю, выделяю с десяток файлов в проводнике и выбираю пункт в контекстном меню... а чем операция по требованию отличается от обычной проверки резидентного монитора? ведь работа последнего мне не заметна...

На сколько я понимаю, человек спрашивает, почему у него компьютер начинает тормозить при проверке любых файлов и папок, и совсем не обязательно его расширение, mp3 или другое. Как будто антивирус использует самый высокий приоритет...

все верно. это именно моя ситуация...

Вы не сказали какой конкретно у вас компьютер, быть может у вас действительно не хватает ресурсов и и мощности компьютера. Например тот же Атлон XP 1500-2000 с 512мб уже слабоват, тогда вам все равно придется смириться с потерей производительности и при проверке, и вполне возможны торможения, даже если если вы просто слушаете музыку. Не может нормальный антивирус, не требовать для проверки компьютера или отдельной папки, системных ресурсов.

к сожалению, я настолько наплевательски отношусь к железу (в игры не играю), что точно не знаю какое железло в том компе. По памяти что то типа Athlon 64 X2 (AM2), из начальных уровней...

У вас скорее всего, расстроенная операционная система различными настройками для оптимизации производительности.

я и твики не использую, мне компьютер нужен в основном чтобы в ms office, mathlab работать... есть только пакеты кодеком klite и всё..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
именно так и делаю, выделяю с десяток файлов в проводнике и выбираю пункт в контекстном меню...

Это проблема проводника (explorer.exe) у вас, как мне кажется. Попробуйте выделить не 10 отдельных файлов, а одну папку, где они находятся, даже если там находятся 30-40 файлов или больше. Возможно всё равно быстрее будет. Во время проверки не надо ничем другим не заниматься, особенно не проигрывать файлы того же типа - у вас не хватает оперативки для этого и общие библиотеки прорывают работу.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Athlon 64 X2 (AM2) любой вполне достаточен, хотя оперативная память вам бы не помешала (хотя бы 1гб, тем более скорее всего у вас память работает в "одноканальном" режиме)...

Найдите лицензионную копию Windows XP SP3 (Vista не рекомендую, так как мало оперативной памяти), установите хотя бы как вторую ОС, установите необходимые драйвера для звука и видеоадаптера, (и Raid если необходимо, другие не ставьте пока, так как они зачастую не нужны) установите антивирус, установите проигрыватель mp3 например AIMP, включите проверку и включите музыку, у вас все будет работать на ОК. Я понимаю, что эта процедура долгая, но она вам поможет, и вы проверите сами, что не антивирус здесь причина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit

решил проверить как работает этот пункт меню у другого антивируса (да и на другом компе intel e2160). здесь у меня стоит drweb (агент от es). сразу скажу - никогда не пользовался этим пунктом меню. для меня эта проверка тривиальна (по сути я уже говорил не понимаю чем ей отличатся от проверки резидентного модуля). и был тоже разочарован - запуск только сканера занимает 7-10 сек, но зато звук не пропадает... стоит правда отметить если сканер уже запущен то проверка происходит просто в лёт, но думаю найдется мало людей у которых сканер всегда запущен.

Во время проверки не надо ничем другим не заниматься, особенно не проигрывать файлы того же типа - у вас не хватает оперативки для этого и общие библиотеки прорывают работу.

хмм... всегда считал что для моих задач 512 вполне достаточно... и до последнего момента мне их хватало. а уж слушать музыку параллельно - практика многих и ничего запретного тут тоже не вижу (тем более здесь нагрузка то в основном на процессор)...

ps отдельно по памяти - у меня есть пара машин с определенными задачами, на них стоит XP и 256 мб - сейчас зашел занято процессами ~150 мб, при этом на одной из них крутится сервер с ES (от доктора), плюс еще пара мелких задач...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
Вопрос банальный: это только у меня так и лечится ли это?

Скорее всего в этом виноваты блокирующие операции.

Начиная с висты в этом поведении многое исправили.

Можете попробовать увеличить буферы декодирования в плеере/кодеке и приоритет процесса поднять.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
Можете попробовать увеличить буферы декодирования в плеере/кодеке

кстати мысль.... надо обязательно проверить...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
а уж слушать музыку параллельно - практика многих и ничего запретного тут тоже не вижу (тем более здесь нагрузка то в основном на процессор)...

Практика, возможно, у многих, но она - неверная. Даже если у вас 2 ГБ оперативка, система может всё равно тормознуть при определённых обстоятельствах. У меня 1 гиг оперативки (на XP это хватает вполне), но я НИКОГДА не комбинирую такие задачи - проверка антивирусом очень отвественный момент; видео и аудио драйверы ОЧЕНЬ агрессивные...

Потом: проблемы системы (особенно проводника) не всегда выражаются счётчиками нагрузки процессора и/или количеством свободной памяти. Например: когда я ЛОКАЛЬНО (не он-лайн!) проигрываю файлы mp3 c помощью Winamp'a, и я одновременно нахожусь с браузером Firefox в Интернете, то тогда тоже бывает такие мелькие прорывы в звуке при переходе с одной страницы в другую (не всегда, но бывает), а явных скачков использования памяти при этом нет. С Media Player Classic таких проблем нет. А теперь вы объясните как этот так...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
но я НИКОГДА не комбинирую такие задачи - проверка антивирусом очень отвественный момент; видео и аудио драйверы ОЧЕНЬ агрессивные...

возможно меня не правильно поняли... это задача равносильна проверки файлов на дискете, флешке... ничего ответственного в ней не вижу.. антиврус установлен в основной системе, резидентная защита запущена. надо просто проверить файл - для меня это я уже третий раз говорю тоже самое что и проверка резидентным сканером. но когда работает резидентный сканер - он никогда не тормозит систему. я же даже пример привел, что в какой то момент забыл о существование антивируса у меня на компьютере.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
для меня это ... тоже самое что и проверка резидентным сканером.

Нет, это не одно и тоже; разница именно в том, что вы сами на уровне пользователя совершаете действия через контекстное меню проводника, и проверка не проводится/запускается от имени системы. Люди это не осознают, и очень часто это не заметно, но это удар по ресурсам так уже перегруженного эксплорера. Проблема не в самом антивирусе, а в проводнике. Надо бы экспериментировать, но я думаю, что проблема не ограничивается до антивируса - когда вы запускаете определённые другие задачи через контекстное меню (сейчас не могу точно сказать именно какие), то тогда такие же симптомы могут появляться.

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

kvit

А какова ситуация в Автозагрузке? Проверяли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvit
kvit

А какова ситуация в Автозагрузке? Проверяли?

именно avast мне и проверяет всё (в том числе и автозагрузку) после инсталляции в систему :)

ps самое обидное я вчера "битый час бился" не смог повторить проблему :) правда не было тех mp3 под рукой, гонялись с меньшим битрейтом (может все таки гипотеза про настройку буфера плеера и окажется верной).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
именно avast мне и проверяет всё

Я имел ввиду не это. Уберите из автозагрузки ВСЁ, оставьте только сам антивирус и CTF Loader (C:\WINDOWS\system32\ctfmon.exe), если уж очень нужна эта функция.

Удобнее всего это сделать и вообще контролировать Автозагрузку, Процессы и Службы при помощи Starter. Мультиязычен, отлично работает в любых Windows-системах, в безопасном и ограниченном режимах.

Запасная ссылка>>>

Ещё более функционален a2HiJackFree, который даже устанавливать не надо. :)

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Спасибо Андрей-001 за ваши ссылки на очень хорошие программки, я до этого пользовался программкой AutoRuns не сказать что она бесполезна, но с удобством работы, для простого пользователя, не так все хорошо, нежели, то, что предложил Андрей-001... После ознакомления с программами написанные постом выше, решил поискать еще подобные программки, и на одном из сайтов нашел ссылку на другую подобную программу, которая мне весьма понравилась.

Чтобы о ней самому не пересказывать на своем ломаном, совершенно не литературном языке, воспользовался "копипастом"(уж простите меня)

Программа - AnVir Task Manager

* 20% компьютеров заражены вирусами и spyware

* Большинство компьютеров будут работать на 80% быстрее, если отключить неиспользуемые программы

* Пользователи тратят от 20 до 100 часов в год на рутинные операции: поиск папок, переключение окон и т.д.

* AnVir Task Manager помогает решить все эти проблемы

AnVir Task Manager - это бесплатная системная утилита, которая позволяет контролировать все, что запущено на компьютере, а также предоставляет удобные инструменты для настройки компьютера

* Управление автозагрузкой, запущенными процессами, сервисами и драйверами и замена Диспетчера Задач

* Обнаружение и удаление вирусов и spyware

* Тонкая настройка XP и Vista, включая установку скрытых настроек

* Ускорение загрузки Windows и работы компьютера

viewproccess.gif

----------------------------

Сайт программы: http://www.anvir.net/

Ссылка: скачать программу

----------------------------------------

Я очень надеюсь, что администрация сайта не сочтет мой пост, за рекламу... :unsure:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
надеюсь, что администрация сайта не сочтет мой пост за рекламу

Да, нет конечно. За рекламу всегда хотят денег, а вы бесплатно рассказали...

Ещё один комплексный менеджер Автозагрузки, процессов, служб и всего прочего не помешает разобраться в состоянии системы.

* Обнаружение и удаление вирусов и spyware

К тому же программа с прицелом на вирусы... ;)

Да и сам сайт у разработчиков неплохо подан. Есть что почитать для любознательной аудитории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
wolf

AnVir Task Manager у меня стоял автозагрузке,то не по детски грузил систему!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
AnVir Task Manager у меня ...не по детски грузил систему!

Вот оно как :(.

Видимо эту программу ещё нужно отлаживать и дорабатывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

Хм, совершенно не заметил никаких тормозов...

Обыкновенная программа, есть правда у нее индикаторы производительности, которые мне лично были не нужны, и я их отключил, хотя даже с ними проблем не было. После того как отключить лишнее из показа в трее, то в программе остается один функционал - защита в реальном времени настроек автозагрузки, и в этом случае она не отличается от остальных программ предоставляющий подобный сервис...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
AnVir Task Manager у меня стоял в автозагрузке, то не по детски грузил систему!

А зачем собственно? У меня эта программа тоже есть, но она же только для проверки и управления? Так она у вас только стоит и ресурсы кушает каждый день...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla

У меня стоит AnVir Task Manager уже около года. Отличная прога, очень богатый функционал. Даже удивительно насколько) У самого стоит половина прог в отложенной автозагрузке, которые запускаются по очереди каждые 10 сек и ещё с пониженным приоритетом. Потом датчики в трее, показывающие нагрузку проца, интренета, хдд и озу. В проводнике стоит индикатор заполнения раздела как в висте\7. И наверно самое любимое это временное понижение приоритета процесса, которые работают слишком сильно нагружаю процессор. Ну и многое другое..) Всё это бесплатно и на русском языке) Думаю каждому нужно её держать у себя..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×