Интервью Игоря Данилова для журнала Cnews - Страница 2 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
dolph2005

Интервью Игоря Данилова для журнала Cnews

Recommended Posts

Agent

Umnik

В Российском рынке согласен. Но, не буду начинать очередной холивар. :rolleyes:

И все же интервью несколько не понятное. Говорить об успехе Doctor Web в мире - я считаю неуместно и немножко смешно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Agent
наряду с остальными

Согласен. Если бы все были равны, то было бы что-то не вероятное...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
K_Mikhail
Как ни печально для успехов российских продуктов за рубежом, но не только про Украину, а и про еще один весьма значимый макрорегион, к сожалению, могу сказать скорее: "Закрываются представительства за рубежом" - подчеркну, что без малейших наших к тому усилий.

И это тем более печально, т.к. рекомендация к сотрудничеству с нами для данного представительства Dr. Web пришла именно от ООО "Доктор Веб".

Представительство Доктора в Украине вряд ли будут закрывать, хотя бы потому, что тогда нужно будет объяснять учредителю почему же проводимая политика "оздоровления", начатая год назад, не дала результатов. Разве что в худшую сторону.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
В России уже был случай, когда западный ан‑ тивирус использовался в го‑ сорганах, например в ФНС. Это единственная стра‑ на в мире, где возмож‑ но так ое, где западный вендор может попасть на стратегически важ‑ ный государствен‑ ный объект, и чинов‑ никам нет никакого дела до этого.

А кто в курсе, как дело обстоит в других странах? Что, в каждой сети госучреждений защищают свои, доморощенные продукты? А как же страны, такие, как, скажем, Турция, Египет или Уругвай, где просто нет таких продуктов? Мне кажется, здесь Данилов, мягко говоря, преувеличил.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Разве приведенным выше странам есть что защищать в плане гос. секретов, например, от США?

Ну, вот вы косвенно и признали, что защитное ПО может обладать (а может, точнее будет сказать: обладает?:)) шпионским функционалом. +1.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Black_Z

Спасибо за статью, интересная точка зрения... Во многом согласен с автором…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Ну, вот вы косвенно и признали, что защитное ПО может обладать

странный вывод.

настолько же странный как и этот: Сергей Ильин признал всеобщую опасность языка С++ - с помощью него можно шпионить за пользователями...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
странный вывод.

Не берите в голову :rolleyes: Считайте, что это я про себя пробормотал ;)

Просто получил подтверждение некоторым своим предположениям.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Гудилин

У человека есть мнение и взгляды на жизнь, он их придерживается. Ничего комичного не вижу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Представительство Доктора в Украине вряд ли будут закрывать, хотя бы потому, что тогда нужно будет объяснять учредителю почему же проводимая политика "оздоровления", начатая год назад,

тут я не совсем соглашусь.... Начиналось все просто как проект. С отдельным ООО и весьма специфическими задачами. Через год, когда стало ясно, что проект в целом состоялся, появлялись все новые задачи и проблемы... Но "центр....." до конца (насколько я могу помнить, то есть до апреля 2008 г) НИКОГДА юридически представительством не был. А что сейчас - то и получилось в серии мероприятий по "улучшению", но я не могу знать - что, да и неинтересно

А люди, с которыми стартовал этот проект - они были интересными и преданными идее в своей массе. И сделали для своего количества люди эти немалою За что им великое человеческое спасибо, даже студентам, которые бывали просто на стажировках....

например,

Цитата

Интернет-сервис Dr.Web AV-Desk создан специалистами компании «Доктор Веб» в 2007 году. На сегодняшний день установку Dr.Web AV-Desk осуществили более 80 провайдеров из более чем 30 регионов России, а также Украины, Казахстана, Киргизии, Болгарии и Эстонии. Среди них, в частности, «Корбина Телеком», «Казахтелеком», «Эр-Телеком», «Билайн», «Стрим-ТВ», «Петерстар», «Ниеншанц-Хоум», «Уфанет». По итогам 2007 года Dr.Web AV-Desk был признан лучшим «продуктом-услугой» русской версией журнала PC Magazine. В сентябре 2008 года Dr.Web AV-Desk получил Большую Золотую Медаль «Сибирской ярмарки» в номинации «Оригинальное научно-техническое решение в технике связи».

заметьте, первая награда, полученная в Киеве, даже не упоминается. А была первая премия выставки как "Лучший инновационный продукт года" (весна 2007)....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
У человека есть мнение и взгляды на жизнь, он их придерживается. Ничего комичного не вижу.

Ну и хорошо, пускай и дальше придерживается. Всем стоит запастить пивом с чипсами :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Рашевский Роман
Ну и хорошо, пускай и дальше придерживается. Всем стоит запастить пивом с чипсами :)

Зачем же так нервно? :)

Можно и более лояльно выражать свою собственную точку зрения...

Помнится кто-то на портале говорил о уважении оппонентов или Вы уже Игоря Данилова за человека не считаете? Тогда все понятно... ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww

Я просто процитирую правила форума:

11. Участникам форума запрещается:

...

6. размещать сообщения в конкретных разделах и темах форума, несоответствующие им по содержанию и форме изложения (оффтопик);

...

12. размещать бессмысленные или не несущие существенной смысловой нагрузки сообщения (флуд);

И вы этого бреда на 4 страницы намолотили, вместе с Валерой.

P.S. А особенно меня радуют такие вот комментарии:

По поводу интервью: во многом согласен с ИД,у человека вцелом правильный взгляд на вещи.

Так и хочется сказать: "ичо?"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И вы этого бреда на 4 страницы намолотили, вместе с Валерой.

Зачем же меня так выделять, если бред молотили все вместе? :)

А оффтопик получается из-за того, что особого обсуждать мнение человека, высказанное в интервью, вроде как и смысла нет. Только на уровне "согласен" и "не согласен". Но т.к. задели ответы ИД многих, то хочется эту энергию выплеснуть на страницах форума, в любом виде. Что из этого получается, мы и видим.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sww
Зачем же меня так выделять, если бред молотили все вместе? :)

Валер, без обид, но у тебя "дар" писать так, чтобы воды было настолько много, что выискивать зернышко мысли уже совершенно не хочется. Ты не один тут такой, есть и другие любители растекаться мыслью по древу. А выделяю отдельно потому что ты начал(поддержал) про МСВС, про cpp и переполнения, и прочее :)

Нечего обсудить в интервью? Неправда. А иначе я не вижу смысла во всех высказываниях "согласен/не согласен". Я сворачиваю тут свои мнения, я не модератор, надеюсь настоящие модераторы проснутся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Порезал на три темы

1. По C++ http://www.anti-malware.ru/forum/index.php?showtopic=7580 Если будет развиваться, перенесу в серьезный раздел

2. Взаимоотношение компании Доктор Веб и портала АМ http://www.anti-malware.ru/forum/index.php?showtopic=7579

3. МСВС http://www.anti-malware.ru/forum/index.php?showtopic=7581

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
georgy_n
Порезал на три темы

Ребят, режьте-не режьте, а индексируется одно:

Данилова не сочту самым разумным "отвечателем", но дайте прямую ссылку на тему с его ответами: (а то опять выйдет, что CureIt! "устанавливается"):)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
дайте прямую ссылку на тему с его ответами

А pdf с интервью не считается?

а то опять выйдет, что CureIt! "устанавливается"

Предлагаете поднять эту тему? Если да - то в неформальном общении откройте. Думаю, тут не все в курсе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Umnik, благодарю за разделение темы!

Коллеги, придерживайтесь обсуждения интервью, там много чего острого было озвучено не только в политическом плане, но по развитию вредоносных программ, например.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor

Стиль действительно узнаваем, генеральная линия не меняется, разве что нюансы.

Несколько издевательски звучит название, "кризис - лучше время для инвестиций в разработку и людей", как-то это все напоминает "а мы пойдем своим путем"

Что касается "Пользователь в большинстве своем не понимает, какой антивирус ему нужен" - да, зачастую не понимает, но он собственно и не обязан понимать - купил, установил, забыл. Простые пользователи не будут щепетильно подбирать подходящий продукт, настраивать, менять с учетом текущих нужд (сегодня у пользователя нет почтового клиента, а завтра поставил - что, менять антивирус?!), так что я бы не стал преувеличивать проблему.

Единые стандарты тестирования антивирусов безусловано вырабатывать нужно, давно пора, но говорить о неадекватности и бесполезности существующих тестов я бы не стал. Люди проделывают серьезную работу. Конструктивно критиковать и указывать на недостатки в их работе, конечно, можно, но поливать грязью мягко говоря не хорошо.

Насчет уволенных программистов - не стоит всех делить на хороших и плохих, всегда есть что-то третье. Да, безработных айтишников стало больше, да, настоящий профессионал работу всегда найдет, да, подавляющее большинство профессионалов никогда не опустятся до вирусописательства, но тем не менее, среди массы потерявших работу и обозленных людей найдутся те, которые наверняка захотят использовать свои знания и имеющуюся информацию в корыстных целых.

О мобильном вирье, похоже, Игоря информируют плохо, но хотя бы информируют - это уже хорошо. Я вот так подозреваю, что Игорь не сам вот эту штуку придумал: "SMS-трояны сейчас заточены под уязвимости определенных телефонов, преимущественно старых моделей", хотел бы я узнать под какие это уязвимости заточены SMS-трояны, и что именно изменилось в новых моделях.

А серьезный кризис по-моему действительно впереди :(

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Единые стандарты тестирования антивирусов безусловано вырабатывать нужно, давно пора, но говорить о неадекватности и бесполезности существующих тестов я бы не стал. Люди проделывают серьезную работу. Конструктивно критиковать и указывать на недостатки в их работе, конечно, можно, но поливать грязью мягко говоря не хорошо.

Если мы взглянем на общую картину, которую нам рисуют наиболее известные тесты, то увидим наверху турнирной таблицы тусующуюся кучку из 5-8 одних и тех же продуктов. Аутсайдеры тоже примерно одинаковы. Неужели кто-то будет всерьез утверждать, что тесты целиком врут, и что Веты-Вебруты-еТрасты не хуже Каспера-Авиры-Симантека?

В целом тесты, наверное, рисуют картину (по тестируемым параметрам) достаточно объективную. Поэтому было бы понятно, если бы были высказаны претензии по методике и подведению результатов конкретных испытаний конкретных лабораторий. Но отказываться участвовать сразу и вообще везде... такой шаг, имхо, говорит уже о другом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В целом тесты, наверное, рисуют картину (по тестируемым параметрам) достаточно объективную. Поэтому было бы понятно, если бы были высказаны претензии по методике и подведению результатов конкретных испытаний конкретных лабораторий. Но отказываться участвовать сразу и вообще везде... такой шаг, имхо, говорит уже о другом.

Именно так. Суть в том, что руководству Доктор Веб не нравятся не именно наши антивирусные тесты, а вообще все существующие тесты. От каких можно они уже отказались (от тестов Anti-Malware.ru отказаться просто нельзя, они принудительные). Подумайте, зачем это делается, какова цель? А цель в том, чтобы покупатели не имели независимых сравнительных данных, не могли посмотреть, как Dr.Web выглядит относительно других антивирусов.

Позиция достаточно прозрачна. Зачем париться и добиваться хороших показателей относительно конкурентов, подтверждая это независимыми тестами, если можно просто перевести стрелки с больной головы на здоровую и обвинить во всех грехах "неумелых тестировщиков" и в придачу еще гнусных обманщиков, иностранных вендоров, впаривающих людям "маркетинговые поделки" буквально на каждом углу. Тот факт, что эти самые западные вендоры зарабатывают в десятки и сотни раз больше денег Игоря Данилова не напрягает. Для самоуспокоения вопрос "почему так?" находит логичное объяснение "пользователи дураки, ничего не понимают в крутых технологиях, а тестировшики - это вообще иуды, все зло от них" :)

Если развивать логику Игоря, учесть его высказывания про стандарты и гос. заказы , то можно прийти в интересному выводу. Чтобы все стало на свои места нам нужно самую малость - включить руководящую роль государства. Мудрые чиновники скажут глупым пользователям какой "самый крутой антивирус" надо покупать (из какого российского города он будет, думаю, и так понятно). Ну а тесты просто будут не нужны :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

(sww прошу не читать - здесь всё по делу, хотя и длинно).

Раз пошла такая пьянка, то попытаюсь проиллюстрировать свою позицию по возможностям современных тестов антивирусов (безотносительно к интервью), ибо мысли время от времени к ним возвращаются к ней. Написал это сравнение ранее, но решил не публиковать сразу - ждал удобного случая. Пишу только противовеса ради, а не флуда для.

Вот есть такая наука как сейсмика. Считаю, что в ней тоже всё находится в зачаточном состоянии, потому что толком никто не научился прогнозировать, где и какое произойдёт землетрясение. Для рассчётов используется куча разных методик, подчас противоречащих друг другу.

Но. Есть комплект карт общего сейсмического районирования - ОСР-97 и есть СНиП II-7-81*, которым утверждены данные карты:

http://seismos-u.ifz.ru/ocp-97wall.htm

На этих картах показано именно то, что нужно для рассчётов (хочешь - рассчитывай с запасом) параметров зданий и других сооружений - такие параметры как "10%-ая вероятность превышения расчётной интенсивности в течение 50 лет" и т.д. И геологи (если не берут взяток) выдают соответствующие заключения на основе этих карт и собственных наблюдений о том, можно ли строить домик, который хотят строить на данной конкретной площадке или нельзя. А проектировщики (если не берут взяток) потом учитывают эти расчёты в своих проектах домиков. И домики потом строятся (если останется, на что строить, после раздачи взяток). И если всё делать правильно (не заменяя то, что заложено в проекте на более дешёвые материалы), то домики стоят очень долго, и даже после землетрясений и других неприятных природных процессов.

И эти карты со временем пересчитываются, уточняются и отвечают на главные вопросы, которые возникают у людей, которые занимаются строительством в сейсмически опасных районах.

А вот теперь мы вернёмся к антивирусам. Думаете, сильно отличается от сейсмики? Ну, замените землетрясения на вирусные заражения (они ведь тоже делятся по степени опасности - вот вам баллы). Остальным параметрам тоже можно довольно легко найти аналогии. Сложнее ли антивирусные программы, чем исследование сейсмичности? Да вряд ли. Только вот антивирусные тесты не научились до сих пор получать параметры типа: "При использовании такого-то продукта вероятность заражения системы инфекцией с уровнем опасности "критическая" в течение года при соблюдении элементарных правил ИБ (обновлённая система, альтернативный обновлённый браузер, ещё что-то) составляет не более 10%". Вернее, некоторые тесты выдают такие результаты, да не подтверждены они ничем. Да, до результатов сейсмологов антивирусным тестовым лабораториям ещё очень далеко. Даже точность полученных результатов никто нигде не оценивает. Никто и нигде.

Мне могут сказать - "Ты что, не видишь, что этот продукт объективно лучше этого? И, главное, что тесты это подтверждают! Значит, тесты правильные!". Да, в конкретных ситуациях, на конкретном компьютере при конкретных параметрах - вижу. А вот в общем - не могу сказать. И тесты не помогают мне никак ответить на этот вопрос. И права такого не дают.

Тем не менее, пользователи компьютеров, читающие результаты тестирований (ибо методологию в журналах печатают редко), воспринимают эти результаты как ответы на те главные вопросы. При этом всё равно, о чём идёт речь - о скорости сканирования или о тесте на упаковщики.

Т.е. тесты вроде бы создаются с благими намерениями и со здравым смыслом и с осознанными ограничениями, но затем СМИ из них делают "конфетку" и скармливают широкой публике, у которой в памяти остаётся только табличка и диаграмка, с которой публика и идёт в магазин. Какую табличку последнюю увидели - с той и идут. И хоть десять раз на АМ можно говорить, что тестировались не антивирусные продукты в целом, а только один из компонентов, схема всё равно продолжает работать. И работает уже не первый год.

Вот. А теперь представьте, какая ответственность сейчас за некачественное тестирование антивирусов (да, на это тратится много сил, и движение вперёд некоторое есть, но нет ответов на главные вопросы) и выдачу этой информации в СМИ и какая ответственность при неправильно рассчитанных баллах при рассчёте зданий и сооружений. И кто потом кому будет говорить "А попробовал бы ты сам посчитать лучше". Обычно некому потом говорить.

от тестов Anti-Malware.ru отказаться просто нельзя, они принудительные

Смело. Правда.

  • Upvote 15

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Сергей Ильин, и на остальные вопросы Вы ответы знаете прекрасно.

А цель в том, чтобы покупатели не имели независимых сравнительных данных, не могли посмотреть, как Dr.Web выглядит относительно других антивирусов.

Ну, в последних тестах на АМ Dr.Web выглядит совсем неплохо, не так ли? Минус один аргумент.

Тот факт, что эти самые западные вендоры зарабатывают в десятки и сотни раз больше денег Игоря Данилова не напрягает.

Не вижу корреляции между качеством продуктов и объёмом продаж. Вот Coca-Cola очень хорошо продаётся, но "Грушёвый лимонад", выпускаемый нашим ипатовским пивзаводом, намного вкуснее, в 3 раза дешевле и в 10 раз полезнее. Ещё минус один аргумент.

а тестировшики - это вообще иуды, все зло от них

Лично я так не считаю. Мнение ИД уточнять не буду. Но то, что ответственности за некачественное/подтасованное тестирование нет - это плохо. Даже если принять тот факт, что тестирования конкретно на АМ производятся качественно и без подтасовок.

пользователи дураки, ничего не понимают в крутых технологиях

А что, уже в большинстве своём понимают?

Если развивать логику Игоря, учесть его высказывания про стандарты и гос. заказы , то можно прийти в интересному выводу. Чтобы все стало на свои места нам нужно самую малость - включить руководящую роль государства. Мудрые чиновники скажут глупым пользователям какой "самый крутой антивирус" надо покупать (из какого российского города он будет, думаю, и так понятно). Ну а тесты просто будут не нужны smile.gif

Ну, мне кажется, что любой руководитель серьёзной компании разрабатывает такую стратегию, чтобы сделать компанию наиболее успешной на рынке. Интервью ИД несколько раскрывает его стратегию. Но и интервью ЕК тоже раскрывает стратегию _этого_ человека. У каждого свои интересы, свои взгляды, свои векторы развития, свои опасения. При этом рынок даёт возможность этим стратегиям сосуществовать одновременно довольно продолжительное время.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Насколько я понял, суть поста (взяв во внимание все другое - учитывая контекст, настрой автора, о чем вообще речь в теме и т.д) можно считать собранной в этом абзаце (???):

Т.е. тесты вроде бы создаются с благими намерениями и со здравым смыслом и с осознанными ограничениями, но затем СМИ из них делают "конфетку" и скармливают широкой публике, у которой в памяти остаётся только табличка и диаграмка, с которой публика и идёт в магазин. Какую табличку последнюю увидели - с той и идут. И хоть десять раз на АМ можно говорить, что тестировались не антивирусные продукты в целом, а только один из компонентов, схема всё равно продолжает работать. И работает уже не первый год.

Очень интересный, содержательный пост с хорошими аллегориями. Это немного напоминает произведения в стиле киберпанк :)

но затем СМИ из них делают "конфетку" и скармливают широкой публике

Да. Так, к сожалению. Даже если кое-как методология и печатается в СМИ, то на нее никто не смотрит в силу многих причин: привычка поверхностно относится ко всем сообщениям в СМИ - выхватывать только кричащие заголовки, тезисы и громогласные утверждения - это одна причина, а вторая - что бы осознать, к примеру, методологию тестирования самозащиты антивирусов (последний тест) нужно в этом хоть чуть-чуть разбираться.

СМИ в этом винить нельзя, думаю - у них работа такая и так они делают во всем - ничего с этим не сделать. А вины тестеров в этом нет тем паче. Поэтому по этому пункту все вышли сухими из воды.

у которой в памяти остаётся только табличка и диаграмка, с которой публика и идёт в магазин. Какую табличку последнюю увидели - с той и идут.

отлично подмечено!

В тему анекдот:

Штирлиц выбил дверь с ноги в кабинет Мюллера. Зашел. Дал Мюллеру по морде и проорал:

- Когда будет наступление???

После этого уже спокойным тоном добавил:

- Мюллер, а у Вас не найдется канцелярских скрепок?

Голос за кадром: Штирлиц учил психологию и прекрасно знал, что человек лучше всего запоминает

последние слова, поэтому если бы у Мюллера спросили зачем заходил Штирлиц, то он бы ответил

что за канцелярскими скрепками.

Собственно, это были мысли вслух о несовершенстве системы тестирования в этом плане и в плане доведения информации до конечных пользователей или + к этому последуют затем какие-то предложения по изменению ситуации в этом плане?..

Лично я не знаю как ее можно изменить (доведения инфы до юзеров).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×