Межсетевой экран у Доктора Веба - Страница 3 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Межсетевой экран у Доктора Веба

Recommended Posts

ordon
что говоря про интерфейс, мы (по крайней мере, лично я) говорим не только и не столько про рюшечки, цветовую гамму и художества в виде иконок, сколько про ГИБКОСТЬ, УДОБСТВО и ИНТУИТИВНОСТЬ управления продуктом. Перестаньте сводить всё к рюшечкам!

Полностью согласен.

Если есть продукт А, который хорошо защищает, и продукт Б, который хорошо защищает и плюс удобный и красивый, ЗАЧЕМ мне нужен продукт А?

Аналогично.

Если было бы так, то не приносили бы ко мне столько домашних компьютеров, где вполне интуитивно горит надпись, что ключ занесен в чёрный список, и антивирусная защита отключена. А в системе при этом копошится куча вирусов. Приносят не тогда, когда защита отключилась, а тогда, когда перестало работать из-за вирусов.

Это говорит скорее о том, что пользователю всё равно, что у него с защитой (в данном случае с антивирусом) и он не понимает, да и не хочет вникать в интерфейс. Проще говоря - это "недалёкий" пользователь.

Хотя антивирус - это не фаер или HIPS, где нужно больше внимания, знаний и нужно уделять больше времени.

Вот именно поэтому я (и многие наши сотрудники) ставят на AV-Desk, т.к. в нём интерфейс и процедура настройки антивируса практически отсутствуют, т.е. это решение будет максимально на сегодняшний день приближено к идеальному антивирусу

Если вы имеете ввиду, что все настройки по умолчнию включены по максимуму, то это конечно одна из составляющих идеального антивируса.

Пользователям в большинстве своём не нужны никакие настройки сейчас - ни удобные, ни неудобные, ни красивый интерфейс, ни осознание того, что в антивирусе применяется такая вот крутая технология или такая вот.

Да, в большинстве (правда в каком - подавляющем или просто большинстве, затрудняюсь сказать) это так...

Ему нужно запустить exe, перезагрузить компьютер и забыть об этих всех проблемах. Антивирус - не телевизор - чего его смотреть.

Забыть не получится. Особенно при таком "отношении" :).

Пользователю нужно скачать DVD, поиграть в Counter Strike, полазить по порносайтам и чтобы ничего за это не было.

Логично, всем хочется получить максимум результатов при минимуме затрат :) . Однако идеального антивируса пока никто не придумал и неизвестно, будет ли он в будущем...

Я утрирую, конечно, но пользователь должен видеть интерфейс антивируса не больше 1% от времени его работы, ибо компьютер покупается не для установки антивируса.

Согласен. Разумеется пользователь не должен уделять много времени антивирусу.Но это не значит, что надо совсем "забить" на антивирус и не обращать на него никакого внимания...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Это говорит скорее о том, что пользователю всё равно, что у него с защитой (в данном случае с антивирусом) и он не понимает, да и не хочет вникать в интерфейс. Проще говоря - это "недалёкий" пользователь.

Сколько процентов таких пользователей? Сколько родителей, которые не разбираются в компьютерах, покупают компьютеры детям только для игр, а себе только посёрфить в Интернете и пообщаться в аське?

Вы их хотите всех сделать "далёкими"?

Если вы имеете ввиду, что все настройки по умолчнию включены по максимуму, то это конечно одна из составляющих идеального антивируса.

Они оптимальные. Рулит настройками провайдер. Предполагается, что при некоторых условиях провайдер может поменять настройки, если пользователю что-то мешает. Но менять их будет провайдер, когда услышит от пользователя, что именно ему мешает или не нравится.

Да, в большинстве (правда в каком - подавляющем или просто большинстве, затрудняюсь сказать)

По моему опыту, таких пользователей становится всё больше.

Забыть не получится. Особенно при таком "отношении" Smile.

Если за пользователя подумал провайдер, тогда всё получится.

Логично, всем хочется получить максимум результатов при минимуме затрат Smile . Однако идеального антивируса пока никто не придумал и неизвестно, будет ли он в будущем...

Идеального не получится. Но можно к этому стремиться. Идеальный антивирус - это не коробочный продукт и не персональная версия, а сервис. Это одна из ключевых особенностей идеального антивируса.

Представьте себе домовую сигнализацию, которая на каждое движение кричит на весь дом "Я работаю!", "Я работаю!". А когда пробегает насекомое где-нибудь, говорит "Я обнаружила таракана! Срочно скажите, что мне делать? До ответа на вопрос все системы дома временно отключены". Причём эту сигнализацию нужно неделю настраивать перед использованием. Ужасть :)

Этим мне, кстати, UAC в Windows Vista очень не нравится, поэтому нормальные пользователи что делают? Правильно, отключают UAC в самой-супер-защищённой системе.

Но это не значит, что надо совсем "забить" на антивирус и не обращать на него никакого внимания...

Не значит. Но это и не значит, что время на антивирус должно занимать больше 1% от общего времени работы за компьютером.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Сколько процентов таких пользователей? Сколько родителей, которые не разбираются в компьютерах, покупают компьютеры детям только для игр, а себе только посёрфить в Интернете и пообщаться в аське?

Вы их хотите всех сделать "далёкими"?

Нет, я только про тeх , для кого интерфейс антивируса кажется чем-то непонятным и жутким по сравнению с интерфейсом игр,браузеров и пр.

Они оптимальные. Рулит настройками провайдер. Предполагается, что при некоторых условиях провайдер может поменять настройки, если пользователю что-то мешает. Но менять их будет провайдер, когда услышит от пользователя, что именно ему мешает или не нравится.

Прямо идеал какой-то получается для тех, кому не охота заморачиваться с изучением интерфейса) .

По моему опыту, таких пользователей становится всё больше.

Ну, во всяком случае их много, это точно.

Если за пользователя подумал провайдер, тогда всё получится.

Что-то точно получится :).

Представьте себе домовую сигнализацию, которая на каждое движение кричит на весь дом "Я работаю!", "Я работаю!". А когда пробегает насекомое где-нибудь, говорит "Я обнаружила таракана! Срочно скажите, что мне делать? До ответа на вопрос все системы дома временно отключены". Причём эту сигнализацию нужно неделю настраивать перед использованием. Ужасть :)

nightmare,ужаснах :lol:

Идеального не получится. Но можно к этому стремиться. Идеальный антивирус - это не коробочный продукт и не персональная версия, а сервис. Это одна из ключевых особенностей идеального антивируса.

Конечно надо.Но вместе с тем я думаю пользователи тоже должны принимать хоть какое-то участие в собственной безопасности :) .

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Но вместе с тем я думаю пользователи тоже должны принимать хоть какое-то участие в собственной безопасности Smile .

Должны. Если хотят. А если не хотят, за них должен думать тот, кто предоставляет антивирусный сервис. Тех, кто нехотят, много.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Тех, кто нехотят, много.

Поэтому вы считаете, что интерфейсу совсем не нужно уделять внимания и соответственно он вообще становится ненужным?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
А Вы уцепились за аргумент "без рюшечек нельзя".

Я только что сказал, что я не про рюшечки, а вы уже забыли =(

... потому что есть очень много "независимых" "закрытых" тестов (потому что "распространение коллекций уголовно наказуемо", но не мешает публиковать результаты этих тестов). (это в общих чертах, и в рамках данной темы мне не хотелось бы лишний раз опускаться в эту грязь)

Нет, просто потому, что это действительно не очевидно =)

Скажите, чем агент AV-Desk с интерфейсом из иконки в трее плюс миниатюрное контекстное меню хуже,

Пока что я вижу три иконки в трее. И одна из них алертит мне каждые несколько часов о том, что она успешно обновилась (кстати, где это отключается?)

И не говорите, что у ЛК интуитивно понятный интерфейс, и это большой плюс. Если было бы так, то не приносили бы ко мне столько домашних компьютеров, где вполне интуитивно горит надпись, что ключ занесен в чёрный список, и антивирусная защита отключена. А в системе при этом копошится куча вирусов. Приносят не тогда, когда защита отключилась, а тогда, когда перестало работать из-за вирусов.

Не понял, причём тут интуитивность интерфейса? То что народ наивно надеется, что его и бесплатно будут защищать, а потом расстраивается - это печально, но с этим ничего не поделаешь. Ну т.е. поделаешь наверное, но это выходит за рамки этой дискуссии. Dr.Golova достаточно реалистично описал сценарий, где из такого народа вырастают фанаты других антивирусов =)

Вот именно поэтому я (и многие наши сотрудники) ставят на AV-Desk, т.к. в нём интерфейс и процедура настройки антивируса практически отсутствуют, т.е. это решение будет максимально на сегодняшний день приближено к идеальному антивирусу.

Имхо этот вариант идеален для офиса и вообще рабочей станции в корпоративной среде. И причём не потому, что антивирус там не должен быть настраиваем (как раз с точностью наоборот!). Просто там этой настройкой должен заниматься сисадмин, удалённо и централизованно. А пользователю действительно достаточно видеть только иконку в трее, которая поменяет свой цвет или выкинет алерт, когда что-то случится (в смысле, когда антивирус отключится по какой-то причине).

Пользователям в большинстве своём не нужны никакие настройки сейчас - ни удобные, ни неудобные, ни красивый интерфейс, ни осознание того, что в антивирусе применяется такая вот крутая технология или такая вот. Ему нужно запустить exe, перезагрузить компьютер и забыть об этих всех проблемах.

В этом и состоит главная проблема. И её нужно не игнорировать, а плавно решать.

Я считаю, что при сегодняшнем обилии вредоносного ПО полностью автоматизированная и молчаливая защита не может быть действительно эффективной. Т.е. она будет защищать пользователя на базовом уровне, если вир.лаб будет продолжать клепать сигнатуры достаточно быстро (что тоже становится всё проблематичнее и проблематичнее! Вспомните эпидемию Warezov! Это же DDoS на вир.лаб был! =)) Но чем дальше, тем менее достаточна эта защита. Подняться на следующий уровень позволяет эвристика, эмуляторы, generic-детекшн, поведенческие блокираторы и тому подобные. Но если оставлять их молчаливыми, то они лишь в самых выдающихся случаях достигают неплохих результатов. Средств их обмана хватает, да и им приходится избегать паранойи, чтобы не дай бог не сфолсить.

Это я говорил об антивирусах. А с фаерами - тут всё ещё дальше зашло. Не говорите, что фаер - это мол другое дело, другой продукт и т.д. Во-первых, грань всё уже и уже. Во-вторых, пользователю опять-таки всё равно, кто и от чего его защищает. Ему нужна защита от троянов, червей, атак, скрытой отсылки его данных и т.д. Антивирус, фаервол - это лишь части одного и того же - ЗАЩИТЫ.

А что у нас с фаерами? А то, что на сегодняшний день молчаливый фаер = плохой фаер. Выхода нет, защита ВЫНУЖДЕНА говорить. Это начинается с режима обучения, без которого по сути не обходится даже встроенный фаер Windows (пусть даже вопрос только "Пустить или нет?", это всё равно диалог с пользователем!). Но на обучении дело не заканчивается, потому что я не знаю ни одной технологии, которая молчаливо защищает пользователя от скрытой отсылки данных. Ибо для этого нужно ловить инжекшены, подгрузку библиотек, скрытое управление браузером и т.д., и т.п., а без разговоров это не обойдётся.

Какой вывод? Вывод простой: пользователя нужно плавно приучать к тому, что для защиты ему нужно уметь ГОВОРИТЬ со своим антивирусомфаером. И делать это нужно сейчас, потому что сейчас ещё не поздно. Первые шаги уже сделаны. Во-первых, вендоры "запугали" простой народ вирусами и хакерами, и поэтому народ НАКОНЕЦ-ТО стал хоть чуть-чуть думать о безопасности. Мало, но хоть чуть-чуть. Во-вторых, Microsoft выпустила Висту, где от пользователя всё же требуется подтверждение критичных действий. Не особо красиво реализовано, и порой надоедает, но хотя бы пользователь не будет удивлён, когда с ним заговорит его средство защиты.

И напоследок... Это не правда, что во всём мире вот так вот пользователи боятся антивирусов и фаеров, и поэтому они должны молчать. Пользователи боятся их пока им не объяснят. А потом они наоборот довольны, потому что вдруг чувствуют контроль. Нужно только объяснять больше, чаще и интуитивнее. Последнее слово прочитали? И-мен-но. Вот это про интерфейс в том числе.

Добавлено спустя 5 минут 1 секунду:

Должны. Если хотят. А если не хотят, за них должен думать тот, кто предоставляет антивирусный сервис. Тех, кто нехотят, много.

Поэтому нужно обязательно предлагать режим молчаливый и режим более говорливый. И со временем постепенно делать молчаливый режим всё более и более говорливым. Постепенно. По ходу совершенствования технологий проактивного детекта. Т.е. скажем чтобы 80-90% срабатываний было на настоящих вредителей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Это вот что:

А он уже вышел в релиз или пока в бетах? Просто хотелось бы пощупать что это за антивирус' date=' который максимально приближен к идеальному.

Будет в 5.0.

В 4.х есть некоторые ограничения (в самой архитектуре), из-за которых это сделать сложно.

Извините конечно, но вероятно Вас дезинформировали. Добавить пару кнопок и listbox очень просто, ибо это всего лишь пара строчек кода.

Значит' date=' Вы общаетесь с таким кругом людей. [/quote']

Возможно, однако мне кажется, что большая часть пользователей "выбирает" антивирус прямо при покупке компьютера. А точнее соглашается с мнением продавца. Недаром большее количество коробок с антивирусами продается именно вместе с компьютерами. Отдельно коробки покупают сравнительно редко.

ЗЫ Здесь и далее я использую статистику полученную от наших сейлов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Не понял, причём тут интуитивность интерфейса? То что народ наивно надеется, что его и бесплатно будут защищать, а потом расстраивается - это печально, но с этим ничего не поделаешь. Ну т.е. поделаешь наверное, но это выходит за рамки этой дискуссии.

А позиционирование антивирусной услуги как часть абонентской платы за инет может эту ситуацию кардинально изменить.

Извините конечно, но вероятно Вас дезинформировали. Добавить пару кнопок и listbox очень просто, ибо это всего лишь пара строчек кода.

Я владею некоторыми навыками программирования для Windows. И знал, что говорил здесь. Длина строки одного ключа в ini, где эти настройки хранятся в 4.х, ограничена 256 символами (насколько помню). И толку делать раскрывающийся список, если туда не так много и поместится?

В 5.0 большинство настроек будут не в ini, а более других местах, там и резонно будет сделать эту, без сомнения, нужную рюшечку.

Возможно, однако мне кажется, что большая часть пользователей "выбирает" антивирус прямо при покупке компьютера. А точнее соглашается с мнением продавца. Недаром большее количество коробок с антивирусами продается именно вместе с компьютерами. Отдельно коробки покупают сравнительно редко.

Именно поэтому сейчас у нас так развивается программа OEM-лицензирования. В ней очень выгодные условия для наших партнёров.

Добавлено спустя 33 секунды:

Да вот же недавняя новость:

http://info.drweb.com/show/3081/ru

Добавлено спустя 5 минут 42 секунды:

А он уже вышел в релиз или пока в бетах? Просто хотелось бы пощупать что это за антивирус, который максимально приближен к идеальному.

AV-Desk пока находится в приватной бете (альфа-тестировании, иначе).

У меня стоит агент, который соединён с АВ-сервером, находящимся в Москве. Очень удобная штука и масштабируемая по требованиям к пользователю и его пожеланиям и уровню настраиваемости.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
А позиционирование антивирусной услуги как часть абонентской платы за инет может эту ситуацию кардинально изменить.

Ну так в Израиле провайдеры делают. Но проверка делается на их стороне, у пользователя же вообще ничего не установлено. Лично мне это никак не нравится. Я не доверяю такой защите. Особенно после того, как обнаружил Slammer'а прямо с IP провайдера =)

Есть вариант получше. Когда просто провайдер продаёт вам какой-нибудь антивирус по скидке, мол за подключение к нему.

Но у обоих этих вариантов один общий минус - бесплатный антивирус всё равно дешевле =) Но рано или поздно мы, возможно, придём к тому, о чём вы говорите. Антивирус будет выдаваться любому клиенту провайдера бесплатно (т.е. ключ будет включён в стоимость инета, и без него купить инет будет нельзя). Однако и тут остаётся проблема выбора: вдруг я хочу антивирус, которого у провайдера нету...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Ну так в Израиле провайдеры делают. Но проверка делается на их стороне, у пользователя же вообще ничего не установлено.

Нет, в AV-Desk антивирусное ПО устанавливается на компьютер пользователя. Стоить агент AV-Desk'а будет намного дешевле электронной лицензии на полноценную персональную версию. В пересчёте на месяц получается практически незаметная добавка к оплате за Интернет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
Стоить агент AV-Desk'а будет намного дешевле электронной лицензии на полноценную персональную версию

Valery Ledovskoy-инсайдер!!! :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Valery Ledovskoy-инсайдер!!! Very Happy

http://ru.wikipedia.org/wiki/Инсайдер

В каком из смыслов?

Я ничего нового либо секретного не сказал. Планомерно отвечаю на вопросы (явно или неявно заданные).

Моя принадлежность к вполне определённой компании не вызывает сомнений, и я её (принадлежность) не скрываю.

В общем, не совсем понял этот радостный возглас :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Ну так в Израиле провайдеры делают. Но проверка делается на их стороне, у пользователя же вообще ничего не установлено. Лично мне это никак не нравится. Я не доверяю такой защите. Особенно после того, как обнаружил Slammer'а прямо с IP провайдера =)

Да уж, такой вариант никак не катит =)...

Лишний раз подтверждает, что надо и самому следить).

Однако и тут остаётся проблема выбора: вдруг я хочу антивирус, которого у провайдера нету...

Вот именно :)

И напоследок... Это не правда, что во всём мире вот так вот пользователи боятся антивирусов и фаеров, и поэтому они должны молчать. Пользователи боятся их пока им не объяснят. А потом они наоборот довольны, потому что вдруг чувствуют контроль. Нужно только объяснять больше, чаще и интуитивнее. Последнее слово прочитали? И-мен-но. Вот это про интерфейс в том числе.

Тут есть две стороны медали: с одной стороны интерфейс важен в плане удобства и т.п.. С другой стороны, многие могут сделать выбор антивируса(и др. приложений) только на его основe, в ущерб другим характеристикам...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
В каком из смыслов?

В том, что это нестабильный термин.

В общем, не совсем понял этот радостный возглас

А и не надо понимать. :)

Эмоции они и есть эмоции.

Типа: +1.

Треплюсь я слегка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
В каком из смыслов?
Инсайдер — нестабильный термин, в зависимости от контекста он может иметь положительное, отрицательное или нейтральное значение.

Наверное нейтральный смысл можно исключить=)...

Остался положительный :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
AV-Desk пока находится в приватной бете (альфа-тестировании, иначе).

Тогда я несколько удивлен. Альфа-версия признана лучшим продуктом.

http://www.drweb.com.ua/fullnews.php?id=206

ИМХО странное сравнение. :roll:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Тогда я несколько удивлен. Альфа-версия признана лучшим продуктом.

В том-то и дело. Была продемонстрирована идея и реализация. Участники выставки весьма заинтересовались. Результат Вы уже написали. Другое дело, что такое нечасто происходит.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
Была продемонстрирована идея и реализация.

Теперь все ясно, спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

А вот так это было.

+ к фоткам - видео, показывающее обзор выставки с места нашего стенда (сюда не влезло по ограничениям, весит 12,2Мб):

http://people.drweb.com/people/vil/kiev/stand.mov

Инфа из личного архива.

____________217.jpg

____________209.jpg

____________138.jpg

____________077.jpg

post-322-1180769914.jpg

post-1-1180769914.jpg

post-1-1180769915.jpg

post-1-1180769916.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Я вот тока не пойму друзья чем простите AV-Desk прекрасней решений того же Trend Micro, управлялка которого построена на вебе и админ в браузере идет по урлу, вводит там пароль и получает доступ к консоли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
чем простите AV-Desk прекрасней решений того же Trend Micro, управлялка которого построена на вебе и админ в браузере идет по урлу,

ES работал через Интернет с момента его создания (уж несколько лет как работает), АВ-сервер находится в одном месте, агенты - хоть в других городах, весях и странах, главное, чтобы связь была по TCP/IP.

Отличие AV-Desk - это фиксированная (весьма символическая) цена для провайдера, который будет распространять антивирусные услуги и никаких ограничений на количество подключенных пользователей. Главное, чтобы отчётность в компанию "Доктор Веб" поступала с необходимой периодичностью (что, право, тоже сделать несложно, ибо в AV-Desk такой функционал уже реализован изначально). Т.е. провайдерам продаётся бизнес "под ключ".

Пока аналогичных решений я не встречал.

Добавлено спустя 2 минуты 45 секунд:

Да, чем больше будет пользователей подключено к АВ-серверу, тем провайдеру будет выгоднее. Ибо от этого зависит процент от вырученных от продажи конечным пользователям денег, которые будут оставаться провайдеру.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Пока аналогичных решений я не встречал.

Но наподобие есть.

Например мой провайдер предлагает поставить F-Secure комплексное решение на таких условиях:

1) первые 3 месяца бесплатно

2) нет платы за подключение к услуге

3) месячная плата ~2$ с НСО

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Например мой провайдер предлагает поставить F-Secure комплексное решение на таких условиях:

Давно предлагает? (для информации)

Всё равно, думаю, можно будет найти 10 отличий после выхода AV-Desk в релиз. Пока неудобно тем, что я могу это решение пощупать, а другие участники форума - нет.

Будем надеяться, что в скором времени появится в приватной бете.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ordon
Давно предлагает? (для информации)

Точно не говорится, но примерно год точно есть.

Мне кстати не предлагали воспользоваться, когда появилась эта услуга, хотя наверное могли бы предложить не один раз :lol:

Вобщем особых стараний в пиаре услуги я не почувствовал. В рекламных буклетах мне встречались только другие предложения( об разных пакетах услуг в области инета,телефонии и ТВ и пр.).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...

Я ничего нового либо секретного не сказал. Планомерно отвечаю на вопросы (явно или неявно заданные).

Моя принадлежность к вполне определённой компании не вызывает сомнений, и я её (принадлежность) не скрываю...

Извините что вклиниваюсь, но не могли бы вы уточнить один момент:

будет ли в DrWeb v5 монитор реестра?

Меня вот совсем не утраивает отсутствие предупреждений от уже DrWeb v4.44 о попытке изменения хотя бы критических ключей реестра (Userinit, exefileshellopencommand и т.п.)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×