Интервью Натальи Касперской для журнала Финанс - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Интервью Натальи Касперской для журнала Финанс

Recommended Posts

Сергей Ильин

Предлагаю всем ознакомиться с объемным и интересным интервью с Натальей Касперской, генеральным директором компании "Инфовотч" и председателем совета директоров "Лаборатории Касперского".

****************************************

Наталья Касперская умудряется справляться с двумя компаниями и воспитывать четверых детей. Одна из наиболее успешных российских бизнес-леди, до 2007 года руководившая «Лабораторией Касперского», теперь занимается собственным проектом. Но прежнего работодателя без внимания не оставляет.

18-vh-s.jpg

Наталья, вам сложно объяснять клиентам, чем занимается Infowatch?

– Могу сравнивать с антивирусным бизнесом, в котором проработала почти 15 лет. По сравнению с антивирусом продукт более сложный, но интуитивно понятный. Достаточно сказать «возможны утечки» – и люди понимают, что с ними необходимо бороться.

Сильно помогает выделение отдельного сегмента рынка защиты от утечек в определениях IDC и других исследовательских агентств. Поначалу (продукт придумали внутри «Лаборатории Касперского» еще в 2001 году) сталкивались с трудностями. Дело в том, что у крупных компаний, с которыми мы работаем, бюджеты категоризированы. И если под продукт нет категории, то его просто не купят. Разговор короткий: «В какую область информационной безопасности вы попадаете? – Ни в какую. – Нет, тогда не можем».

Теперь с объяснениями стало легче, но и конкуренция появилась. За последний год она резко выросла – и в России, и в мире. Крупные международные игроки скупили мелкие компании, занимавшиеся защитой от утечек. Я опять сталкиваюсь с теми же конкурентами, что и на антивирусном рынке.

Какую долю рынка занимает Infowatch?

– Не менее 70%, мы – абсолютный лидер. Рынок, правда, пока маленький. Именно в этом году развернется настоящая борьба за него.

Есть за что бороться?

– По оценке аналитического центра Infowatch, объем российского рынка DLP (Data Loss Prevention – предотвращение утечек данных) в 2008 году составил порядка $20 млн. Что касается 2009-го, на этот год IDC делал прогноз роста порядка 30%. Конечно, по факту будет меньше – мы ждем 10–15%.

Слабовато для рынка, который только начинает развиваться.

– Продукты DLP сейчас нацелены на сегмент Enterprise. Это крупные, медленные клиенты. Цикл продаж составляет 9–12 месяцев. Еnterprise-рынок в принципе очень вязкий, долгий, сложный. Нельзя ожидать здесь взрывного роста.

Но, выходит, инерция должна накапливаться?

– По идее, да. Тот же IDC ожидает ускорения роста 30–35–40%, потом «плато» и снижение темпов.

Когда вы ждете достижения «плато»?

– Трудно сказать. Ранее планировалось, что пика роста рынок достигнет через пять лет. Но в этом году он явно будет меньше 30%. Дальше рынок может ускориться. А может замедлиться и потом дать резкий скачок. Не берусь предсказывать. Развитие ситуации во многом зависит от самих вендоров, насколько эффективными будут средства борьбы. Чего греха таить, текущие средства борьбы с утечками несовершенны. Много дырок, через которые можно залезть.

Впрочем, для столь юного рынка это нормально. Со схожей ситуацией я сталкивалась на начальном этапе развития антивирусного рынка, когда если система ловила 90% вирусов, это считалось очень хорошим результатом. Сейчас, если ловишь меньше 99,99% угроз в тестах – ты не антивирус, а непонятно что. Средствам борьбы с утечками еще предстоит пройти путь совершенствования технологий.

Развитие DLP решений будет идти в нескольких направлениях. Первый путь – технологический. Если мы хотим успешно бороться с утечками, то надо использовать все эффективные технологии или их комбинацию. Например, сейчас Infowatch применяет лингвистику. Можно определить слова или комбинации слов, отнести их к разряду конфиденциальных для данной компании, и уже по ним отслеживать документы, в том числе вновь созданные.

Есть технология цифровых отпечатков (fingerprints), которую мы недавно встроили. Ее суть в том, что она позволяет делать с файла «слепки» – части текста, которые используются как образцы для сравнения с потоком исходящей из компании информации.

Также мы используем технологию детектирования объектов – модуль, позволяющий выявлять в анализируемом трафике специфические текстовые объекты, выстроенные по определенным алгоритмам, например, номера кредитных карт.

Существует система меток, когда файл просто маркируется как конфиденциальный. Это одна из наиболее простых технологий, но требующая колоссальных изменений в информационной системе компании, как на этапе внедрения, так и в процессе использования. Поэтому мы ее не применяем.

Второй путь – увеличение числа каналов защиты от утечек. В компьютере много разъемов для подключения, скажем, флэшки, DVD или некой сети. Эти разъемы также надо защищать. Устройства вроде Blackberry или iPhone, которые подключаются напрямую в корпоративную сеть, тоже представляют значительную угрозу информационной безопасности предприятия, являясь весьма вероятным каналом утечки информации. О стандартных каналах вроде e-mail или http даже не говорю. Общее число каналов – несколько десятков. Пока мы защищаем только основные, но принцип Парето действует и на нашем рынке. То есть, инвестируя 20% усилий, мы закрываем 80% каналов.

Какие планы строите на пятилетнюю перспективу?

– Мне трудно говорить о долгосрочных планах. Бизнес очень динамичен, рынок – в начальной стадии. Меняются парадигмы, подходы. Поэтому мы предпочитаем рассчитывать на год. В случае стартапа такая политика абсолютно оправданна. Например, в прошлом году мы планировали небольшой рост на 25–30%, поскольку основной задачей было налаживание выпуска качественного продукта. В результате план перевыполнили, показав рост на 50%. Но пока это не самый важный показатель. Основная задача на 2009 год – выход на прибыльность, поскольку проект до сих пор инвестируемый. Хотя сейчас все DLP-вендоры убыточны. Мы можем стать первым игроком рынка, который выйдет в прибыль.

Расскажите о своем видении «светлого будущего» Infowatch.

– Сейчас основное направление работы – продажи крупным корпоративным клиентам. Они отличаются длинным циклом продаж и резкой сезонностью поступления денежных средств, что ставит компанию в сложное положение. У нас большинство денег приходит в конце декабря.

С сезонностью собираемся бороться двумя путями. Первый – выход на другие рынки. Продукт интернациональный, и мы можем продавать его не только в России. Активно работаем в Германии – там есть первые клиенты, формируется воронка продаж. А вот во Франции процесс пока немного затормозился, видимо, придется искать другого партнера. В качестве третьей страны рассматриваем Великобританию. Но она сейчас в такой рецессии, что мы, скорее всего, изменим эти планы.

Второй путь – развитие сегмента СМБ. В июне выходит первая версия продукта для средних и мелких компаний. Идея необходимости защиты начинает работать среди этих клиентов, мы видим серьезный рост спроса в этом сегменте.

Разве не логичнее начать с Великобритании?

– 90% наших конкурентов – американские компании. Те же имена, что в антивирусах: Symantec, McAfee, WebSense. Мы – единственный европейский разработчик на DLP-рынке. А английский рынок идет в тесной связке с американским. И выходить в Великобританию без США очень трудно. В свою очередь американский рынок очень большой. Его покорение требует серьезных инвестиций. Пока мы тренируемся на зайчиках, в роли которых выступают Германия и Франция. Поняв требования клиентов здесь, можно будет переходить к Штатам. Англосаксы хорошо понимают, что они хотят от системы защиты от утечек. Так что требования к продуктам там в определенной степени сформировались. В Германии это понимание очень приблизительное. А во Франции отсутствует вообще.

С чем это связано? Не воруют данные?

– Сложно сказать. Вот нет у них такой категории. Нет понимания, что это нужно. Когда говоришь им «Система защиты от утечек», твои слова однозначно ассоциируются с криптографией. И этот стереотип трудно преломить. Тебя не понимают.

Кстати, мы начинаем работать в Испании, там рынок более адекватный. Даже существует ассоциация DLP, приглашавшая нас выступить с лекциями. И мы увидели очень позитивный отклик. Изначально Испанию не планировали, а теперь думаем, что стоит. Тем более, поддержка испанского языка уже реализована. На Италию есть планы.

Прокомментируйте проблемы, возникшие с выходом компании в Германию.

– История как в сказке, когда крикнул, не подумав. Лингвистический движок использовал бессловарную морфологию немецкого языка. Мы анализируем слова, но не обязательно словоформы. При попытке запустить продукт с этим движком в Германии, выяснилось, что наша технология не работает на реальных документах. Дело в том, что в немецком языке есть две проблемы, сложные для автоматического распознавания. Первая – беглые приставки. Например, в глаголе ablegen приставка ab– может отделяться и оказываться в любом месте предложения. Догадаться в таком случае, что ab относится к legen, – задача для системы очень нетривиальная. Вторая проблема – сложные слова. Немцы очень любят слеплять несколько слов вместе… Таких сложных слов нет в словаре, и наша технология не срабатывает.

Так вот, перед выходом на рынок, никто не удосужился проверить работоспособность технологии. Мы сделали помпезный запуск, громко заявили о себе. И только потом узнали, что продукт невозможно применять. Слава богу, что запуск был сделан только для партнеров, и что мы не стали устраивать массированную рекламную кампанию. В результате нам пришлось делать морфологию для немецкого языка. На это ушло порядка года. И сейчас мы гордимся, что являемся единственной компанией в мире, использующей словарную морфологию немецкого языка в своих продуктах.

Теперь мы делаем второй заход на немецкий рынок. За это время подтянули качество продукта, нарастили функционал. Партнеры уже отсмотрели первую версию, им нравится, и они готовы смягчиться.

С какими проблемами Вы столкнулись, придя в Infowatch в 2007 году?

– Разработка была в тяжелом состоянии. Бывший генеральный Евгений Преображенский в свое время отвечал в «Лаборатории Касперского» за крупные корпоративные продажи. Поскольку Infowatch сразу был ориентирован на корпоративный рынок, его и решили назначить руководителем. В результате он и занимался только продажами. Но коммерческая разработка software – отдельное искусство, которое ему не давалось. А у меня самой в бытность генеральным директором «Лаборатории» до Infowatch просто никогда не доходили руки. «Лаборатория» росла со скоростью более 100% в год, ни о чем другом думать было просто некогда. Поэтому на Infowatch время выделялось по остаточному принципу.

В результате почти через 4 года работы Infowatch продукт работал с огромными проблемами. Мы поставили Жене deadline на решение этих проблем до июня 2007 года. Новая версия так и не вышла. Ни в июне, ни в августе, ни в сентябре. В октябре мы с Евгением расстались.

Я не виню Женю однозначно. Наверно, мне следовало больше ему помогать. Кстати, потом, придя в Infowatch, я обнаружила, что представляла себе бизнес иначе, оказалось, что здесь все другое – другие подходы, другие каналы, абсолютно другой маркетинг. У меня полгода ушло, чтобы вникнуть в дело.

Как кризис повлиял на число обращений в компанию и продажи?

– На число обращений – никак. Интерес даже вырос. Правда, надо понимать – у нас не хватает статистики из-за очень выраженной сезонности. В первом квартале продажи самые низкие. Пока план на второй квартал сильно больше прошлогоднего. Но все будут решать итоги октября-декабря. Среди клиентов, планировавших ставить Infowatch, однозначно отказавшихся нет. Первая тенденция – заказчики просят реструктурировать платеж. Либо отнести его подальше, либо разбить. Второй тренд – «Столько не купим, сначала сделаем пилотный проект».

Каких изменений во внешней среде вы ожидаете с вступлением в силу закона о персональных данных? Многие критикуют его за чрезмерную расплывчатость формулировок…

– Число публикаций на тему увеличится. Как следствие, интерес вырастет. В реальности, я не думаю, что новое требование принесет нам много клиентов. Я не верю, что произойдет резкий скачок, когда от совершенно плохой ситуации мы вдруг перейдем к идеально хорошей. Такого не бывает. Процесс будет долгим и мучительным, с проверками и коррупцией.

Какую долю в продажах займет СМБ?

– По сути DLP-бизнеса, система защиты от утечек больше востребована со стороны Enterprise. Радикального перераспределения спроса мы не ждем. Вряд ли доля СМБ в продажах составит больше трети. Мы все равно продолжим ориентироваться на крупных клиентов. Здесь мы уже подходим к тому, чтобы предлагать отраслевые решения.

Что будет обрезано в решении для SMB?

– Во-первых, все будет установлено на одном сервере. Такие показатели нагрузки в СМБ не нужны, поэтому требования по ней снизятся. Например, мы держим базу в несколько терабайт – для небольшой компании так много не надо. Лингвистическую технологию в первую версию не станем включать, но потом будем ее интегрировать. У продукта будет упрощенный интерфейс и не так много возможностей по аналитике, как у «большого» решения.

После выхода первой версии мы планируем совершенствовать систему согласно пожеланиям клиентов. Вообще говоря, выводить на рынок совершенно новый продукт очень сложно потому, что трудно сразу выдумать весь возможный функционал. Как это сделать? Либо проводить дорогие маркетинговые исследования по всей целевой аудитории, причем выборка должна быть правильной, иначе результат будет негодным. Либо следовать своему чутью. Второй путь сильно дешевле. Исходя из здравого смысла и консультаций с 3-4 компаниями, которые горят желанием и готовы быть бета-тестерами, мы составили функционал. А уж насколько он будет воспринят рынком – покажет будущее.

Кто обычно в компаниях занимается переговорами с вами: IT или служба безопасности?

– Это интересный момент. Общаемся мы со службой безопасности, иногда доходим и до топ-менеджмента. Айтишники зачастую выступают в роли оппортунистов. Они не желают, чтобы на системе висела еще одна непонятная штуковина, сопротивляются. Приходится с ними бороться, объяснять, что система нужна: «Да, она не защищает от 100% утечек, но где вы видели абсолютную защиту? И в любом случае это лучше, чем ничего». Часто удается привлечь их на свою сторону.

Кому принадлежит Infowatch?

– Основных владельца два: «Лаборатория Касперского» и ваш покорный слуга. У меня контрольный пакет. По одной простой причине: я сказала, что буду заниматься этим проблемным активом только в случае, если у меня будет контроль. Мне кажется, сделка прошла к обоюдной выгоде. Надо было решать, что делать с Infowatch: то ли закрывать, то ли инвестировать. Второй шаг был очень рискованным, так как мог «перекосить» «Лабораторию». Рассматривался вариант с продажей. Но, изучив показатели, решили, что продать дорого будет трудно. А дешево – нецелесообразно. Так я и стала владельцем Infowatch.

Задумываетесь о выходе из этого проекта?

– Рано. Для начала надо сделать работоспособный бизнес. И там уже будем думать: вывести ли его на биржу, продать ли за хорошие деньги или растить как независимую компанию. Можно попробовать собирать другие компании под нашу концепцию безопасности. Такой консалтингово-софтверный холдинг… У бизнеса много путей, но обсуждать их пока рано.

Сейчас вы продаете продукт через партнеров – чем хороша такая схема работы?

– Чтобы ввести свою систему продаж, мне надо нанять 40 продавцов в регионах. Мало того, к ним нужны внедренцы, которые постоянно будут в командировках. Зачем все эти сложности, если есть нормальные партнеры? Я вообще исповедую концепцию, что надо делиться. Люди, которые заинтересованы в твоем бизнесе и делают на этом деньги, будут тебя поддерживать. Одному сложно, хотя, конечно, существуют исключения вроде Dell.

Одной из причин, по которой «1С» стала лидером рынка, а «Консультант» обогнал «Гарант», была эффективная работа с партнерами…

– Мне кажется, это очень правильно. Я бы не смогла работать, как Майкл Делл, который продает свои компьютеры, минуя партнеров. А мы делимся. Есть группа лояльных компаний, которые заинтересованы в процветании Infowatch. Это замечательно, это обеспечивает нашу устойчивость. И если партнеров станет больше за счет выхода в сектор SMB, то наша устойчивость только повысится.

На чем сейчас основан успех «Лаборатории Касперского»? Вовсе не на супер-технологиях. Ведь качество технологий невозможно проверить извне. Коммерческий успех компании базируется на мощной партнерской сети, которую мне в свое время удалось построить. Сейчас у «Лаборатории» 30 тыс. партнеров по всему миру. Даже если что-то случится с продуктом, то эта огромная подушка безопасности позволит компании плыть еще очень долго. Делись, и тебе прибудет.

Сколько сейчас у Infowatch партнеров?

– Порядка 20, не считая зарубежных.

Сколько за 6 лет было инвестировано в Infowatch?

– Интересно, но мы не считали. Несколько миллионов долларов, я полагаю. С 2005 года пошли продажи, более-менее зарабатывать стали в 2006-м.

Почему в бытность генеральным директором «Лаборатории» вы не воспользовались удобным моментом и не вывели компанию на IPO?

– Мнения акционеров разошлись.

В чем причина разногласий?

– Кто-то считал, что надо выходить на биржу и использовать полученные средства для еще большего роста, а кто-то хотел оставить компанию домашней.

Общались с потенциальными организаторами?

– Мы провели большую работу для организации предварительного частного размещения. Думаю, его, как первый шаг к IPO, все-таки сделаем.

Что интересного вам рассказали андеррайтеры?

– Они очень позитивно оценивают компанию и ее шансы на успех даже на падающем рынке. «Лаборатория» показывает хороший рост. А ее устойчивость велика благодаря огромной партнерской сети. Флагманский продукт «Антивирус Касперского» реально входит в пятерку лучших в мире по качеству. Однозначно утверждать, что он № 1, не могу: мы же не можем выиграть все существующие тесты. Но программа действительно одна из лучших на рынке.

Какие оценки озвучивали организаторы? Например, журнал «Финанс.» в своем апрельском рейтинге самых дорогих компаний оценил «Лабораторию» в $600 млн.

– Как минимум в два раза больше.

До кризиса?

– И сейчас тоже. «Лаборатория» – то, что инвесторы называют unique story. Показатели роста и доходности долгое время остаются на высоком уровне. Мы вышли на 4-е место в мире среди антивирусных компаний по объему продаж. Денежные поступления в 2008 году достигли $360 млн. При этом у бизнеса высокая рентабельность и понятная бизнес-модель.

Насколько я понимаю, речь идет о сумме заключенных контрактов. Она сильно разнится с выручкой?

– Выручка по GAAP для антивирусов сложно считается. Если мы продаем годовую лицензию в декабре, и пусть даже сразу получили деньги, к выручке по GAAP мы можем отнести только 1/12 этой суммы. Поэтому revenue по GAAP примерно на 25–30% меньше.

В 2010 году «Лабораторию» можно будет оценить в $2 млрд?

– До сих пор компания ориентировалась на рост. Основной задачей было не получение прибыли, а ускорение или поддержание темпов роста. В этом году свои коррективы внес кризис, пришлось сокращать расходы. А сокращение расходов невольно влечет за собой снижение темпов роста.

«Лаборатория» с начала своего существования занималась региональной экспансией. Но такое развитие неизбежно заканчивается. Идти в Замбию-Конго-Нигерию не имеет смысла, поскольку затраченные усилия не окупятся. Число стран, которые потенциально могут принести доход, конечно. И мы, по большей степени, уже там работаем. Значит, дальше региональный рост будет неизбежно сокращаться. Надо искать новые драйверы роста. Таким толчком может стать выход в сегмент Enterprise.

Но можно развивать смежные направления, предлагая в нагрузку к антивирусу другие продукты...

– Есть такая возможность. Но для развития параллельных направлений нужны свободные средства. Либо чтобы скупать компании, либо чтобы организовывать их у себя. Последний путь – долгий и сложный. В «Лаборатории» приживалось только то, что легко прилепляется к антивирусу. Например, близкий по концепции антивирусу антиспам. Но вот мы начали развивать проект security as a service. То есть держим у себя хостинговую систему, а клиенты используют ее для удаленной работы по типу аутсорсинга. И выясняется, что это совершенно другой бизнес, который работает по иным законам. Мы три года его запускали. Только сейчас он начинает давать первые результаты.

А на покупку компаний у «Лаборатории» нет денег – она развивается за счет собственных средств. Фактически возможности роста у нас ограничены, если мы не делаем нечто радикальное по привлечению денежных средств: IPO, продажа доли финансовому инвестору.

Сколько лет «Лаборатория» сможет бурно расти?

– Думаю, постепенно темпы роста будут снижаться. В конечном итоге всё зависит от того, сумеем ли мы оседлать вторую волну – так выйти на Enterprise-рынок, чтобы это послужило новым драйвером роста.

Но в развитии путем поглощений тоже есть подвод­ные камни.

– Конечно, бездумная покупка компаний – не лучшая стратегия. Поглощения часто заканчиваются неудачно – не происходит синергии. Да, в первый год у тебя взлетает доход. Но уже на второй год эффект сходит на нет. Надо не просто купить, а купить умно: понять, что правильно впишется в бизнес, как мы сумеем обеспечить последующие темпы роста.

Вспомните про Symantec. Компания вдруг решила выйти на рынок хранения данных, купив Veritas, которая была в 2 раза ее больше. И уже пятый год пытается ее переварить. В это время цена акций Symantec снижается, показатели на антивирусном рынке – тоже.

Другой пример – McAfee. Бизнес компании стал падать, когда они накупили кучу всего. Потом сменился менеджмент, парадигма поменялась. И McAfee начал продавать купленное раньше. Теперь они жестко фокусируются на сегменте Enterprise security. В результате этих шагов капитализация McAfee стала расти. И сейчас она стоит всего в 2 раза меньше Symantec при шестикратно меньшем обороте. В индустрии есть внутреннее ощущение, что McAfee сильно оживилась. Могу ошибаться, но моя теория такова: у сфокусированных компаний больше шансов на успех. Конечно, есть исключения. Например, Microsoft. Но это отдельная история.

С чем связан ваш уход с поста генерального директора «Лаборатории»?

– Усталость накопилась, разногласия появились. Я решила заняться чем-то другим. И тут кстати подвернулся Infowatch. Хотя я и работала много лет управляющим большой компании, но ощущаю себя не столько крупным управленцем, сколько бизнесменом. Мне нравится запускать бизнес, развивать его. А последние два года в «Лаборатории» приходилось заниматься контролем роста. Неинтересно. Кроме того, когда масштаб и сложность задач вырастают на порядок, надо привлекать профессиональных управленцев.

Какое участие в управлении «Лабораторией» вы принимаете как председатель совета директоров?

– Есть чисто формальная обязанность – сборы совета директоров. Кроме того, я участвую в двух комитетах. Первый – risk committee, где мы анализируем возможные риски для бизнеса, поручаем проведение исследований и даем рекомендации. Второй – продуктовый комитет, связанный с управлением портфелем из порядка 30 продуктов «Лаборатории». Довольно сложно принимать решение, что производить в первую очередь, где мы расширяемся, а что усекаем. Раз в неделю я появляюсь в «Лаборатории».

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Первая в рейтинге самых богатых дам — супруга московского мэра Елена Батурина и ее миллиард.Но кто же вторая? Долгое время это место занимали наемные управленцы либо супруги крупных бизнесменов.

Однако на минувшей неделе на второй строчке обосновалась женщина другой закалки — совладелица IT-компаний "Лаборатория Касперского" и InfoWatch Наталья Касперская, чью долю в "ЛК" в ходе подготовки к IPO оценили в 400 млн долларов.

И, похоже, эти 400 миллионов — заслуга самой Натальи, а не ее мужчин. Нынешний муж Игорь Ашманов и вовсе не имеет отношения к ее бизнесу, муж предыдущий, Евгений Касперский, по словам самой Натальи, — "Ландау", гениальный программист, а не менеджер. За собственно бизнес в тандеме Касперских отвечала Наталья.

http://www.kommersant.ru/doc-y.aspx?DocsID=1172518

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×