Тест KAV Proactive Defense от AV-Comparatives - Страница 4 - Тесты и сравнения - Форумы Anti-Malware.ru Перейти к содержанию
TiX

Тест KAV Proactive Defense от AV-Comparatives

Recommended Posts

Valery Ledovskoy
Вперед по аналогии где здесь у КЛ написано что они продают?

http://www.kaspersky.ru/about

Хм, ну вот ты сам и доказал только что, что не место на www.kaspersky.ru продавцам, потому что это официальный сайт ЛК и всё, что там написано, народ относит к ЛК, а не к их продавцам.

В этом и проблема ЛК (в данном случае), потому и возмущения.

Пишут продавцы, а народ воспринимает так, как будто его дурят разработчики.

Нет разделения производителя и продавца.

Это неправильно.

Есть и другие похожие заблуждения:

1. Лучший по качеству продукт == Лучший по продажам продукт.

2. Лучший по тестам продукт == Лучший по качеству продукт.

3. Виртуозный пиар от продавцов == Достоверная информация от разработчиков.

4. Уникальная технология == Самая лучшая технология.

5. Большая ресурсоёмкость == Высокое качество защиты информации.

6. Самая крупная антивирусная компания == Лучший по качеству продукт.

7. Самая крупная антивирусная компания == Право на нарушение этических и правовых норм.

8. Наибольшее количество используемых технологий == Лучший по качеству продукт.

Продолжать (пока) не буду. Не сильно по теме, но позицию мою этот список подчёркивает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Бубермот

Goudron,

знаете, у меня сложилось впечатление, что вы уже сами не знаете, в чём собственно ваша претензия к ЛК. Я вижу абстрактные рассуждения на предмет кто должен рулить, разработчики или маркетологи, кто должен общаться с потенциальными клиентами. Ваше мнение мне понятно, я считаю его ошибочным, но в этом вопросе вряд ли сможем друг другу что-то доказать. Да и в конце-концов, это их дело. Вы считаете, что ЛК поступила неэтично? В чём это выражается? Как они должны были поступить, чтоб не нарушать этику? Должны ли они были честно сообщить, что исследование поведенческого блокиратора было заказано именно для того, чтоб прикрыть неудачное выступление эвристика в мае (это мои домыслы, основаные на том факте, что июнь идёт после мая :) )? Вы считаете, что ЛК утаила важную информацию? Но вам уже объяснили, что вместо хорошего эвристика у каспера есть проактивка. Пусть 99 процентов недостижимы в базовом режиме "для чайников", но я подозреваю, что те 50 процентов малвары, которые попались эвристикам, попадутся и базовой проактивке. Если уж вы такой принципиальный требуйте от всех работников доктора прекратить рассказывать о том, что "нечто реализовано/будет реализовано в свежей бете". У простого неопытного пользователя Дохтура этого нет, может в релиз фича не пойдёт, простой пользователь что такое "бета" может и не понимать, он увидит сообщение "сделано" и успокоится, в то время как "вихри враждебные" скушают его компьютер. Также неплохо бы, чтоб Дохтур на своём сайте выложил сравнительную таблицу, указал бы какие ещё есть антивирусы, сравнил их функциональность честно указав отсутствующие у себя функции. Кстати, почему в новости о получении VB100% не указано, что этот тест так себе, и труднее найти антивирус который эту награду не получил? Это ведь надувательство!

Короче, ваша обида на ЛК нелепа. Может они и плохие люди, может младенцев в рабство продают, но в данном конкретном случае "состава преступления" нет. Все так делают. И дай то бог, чтобы только так и делали, я вот припоминаю, как Intel в рекламе сообщала, что Pentium 3 ускоряет интернет, недавно видел рекламу о том, что для современных игрушек просто обязателен Pentium 4, а AMD в своё время нагло врала, что её K6 является лидером производительности. Но это цветочки. Как то по телеку показывали американского врача(!), который говорил о том, что многие дети(!) страдают от лишнего веса, что это опасно, что детей надо лечить хирургическим методом - урезая желудок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

>Хм, ну вот ты сам и доказал только что, что не место на www.kaspersky.ru продавцам, потому что это официальный сайт ЛК и всё, что там написано, народ относит к ЛК, а не к их продавцам.

Это самая глупая фраза из тех что я видел за последние 10 лет :(

>В этом и проблема ЛК (в данном случае), потому и возмущения.

Мне вас жаль ибо вы сами уже непонимаете чего хотети..

>Нет разделения производителя и продавца.

ЛОЛ! ГИГА ЛОЛ! Буагагагагагага

Есть и другие похожие заблуждения:

>1. Лучший по качеству продукт == Лучший по продажам продукт.

Согласен

>2. Лучший по тестам продукт == Лучший по качеству продукт.

Иногда так и есть.. смотря какие тесты.

>3. Виртуозный пиар от продавцов == Достоверная информация от разработчиков.

Всмысле?!

>4. Уникальная технология == Самая лучшая технология.

Иногда так и есть

>5. Большая ресурсоёмкость == Высокое качество защиты информации.

И это тоже почти всегда верно

>6. Самая крупная антивирусная компания == Лучший по качеству продукт.

Согласен

>7. Самая крупная антивирусная компания == Право на нарушение этических и правовых норм.

Тут спорно. Если даже маленькая компания вроде дрвеба умудряется Ж)

>8. Наибольшее количество используемых технологий == Лучший по качеству продукт.

Тут так и есть - чем больше технологий тем лучше.

>Продолжать (пока) не буду. Не сильно по теме, но позицию мою этот список подчёркивает.

Да прошу вас.. ненадо продолжать! Еще 5 страниц такого бреда я не вудержу :( Сорри.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
знаете, у меня сложилось впечатление, что вы уже сами не знаете, в чём собственно ваша претензия к ЛК. Я вижу абстрактные рассуждения на предмет кто должен рулить, разработчики или маркетологи, кто должен общаться с потенциальными клиентами. Ваше мнение мне понятно, я считаю его ошибочным, но в этом вопросе вряд ли сможем друг другу что-то доказать (и т.д.)

Да нет у меня никаких претензий к ЛК.

Просто живой пример.

Давайте рассмотрим пиар-технологии других компаний.

В другой ветке уже упоминались НОД и Панда.

Они тоже используют похожие пиар-технологии.

Я не говорю, что ЛК бысстыдно и на каждом шагу дурит пользователя.

Но такие факты меня, вообще говоря, смущают.

Не все технологии, а их явное неприкрытое использование в некоторых случаях.

ЛОЛ! ГИГА ЛОЛ! Буагагагагагага

Я рад, что повеселил тебя, улыбчивый друг :)

Да прошу вас.. ненадо продолжать! Еще 5 страниц такого бреда я не вудержу Sad Сорри.

Твоя проблема в том, что твои мысли несвободны, и это сильно заметно.

Давай поговорим про Панду, чтобы тебе тоже не было грустно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix
Давайте рассмотрим пиар-технологии других компаний.

http://www.cp-ua.com/publication/733/:

"Продукт неоднократно становился победителем в тестах VirusBuletin, в частности в 2005 году Dr.Web побеждал пять раз: в тестировании под Microsoft Windows 2003 Advanced Server, Novell NetWare, Windows XP, Red Hat Linux 9 и Windows NT. "

Еще раз замечу, что

в новости о получении VB100% не указано, что этот тест так себе
.

Но посмотрим эти тесты VB100.

Windows 2003 Advanced Server - October 2005 (http://www.virusbtn.com/virusbulletin/archive/2005/10/vb200510-comparative)

Avira, Dr.Web, NOD32, AntiVirusKit, H+BEDV, KAV, McAfee, MicroWorld eScan, Symantec - 100%.

Netware 6.5 - August 2005 (http://www.virusbtn.com/virusbulletin/archive/2005/08/vb200508-comparative)

Dr.Web:

Macro: 99.90%

Standard: 99.69%

Polymorphic: 100.00%

NOD32, KAV, McAfee - 100%

Windows XP - June 2005 (http://www.virusbtn.com/virusbulletin/archive/2005/06/vb200506-comparative)

Avira, Dr.Web, AntiVirusKit, H+BEDV, KAV, eScan, NWI Virus Chaser, Symantec - 100%

Red Hat Linux 9 - April 2005

подробных данных нет

Windows NT 4.0 - February 2005

(http://www.virusbtn.com/virusbulletin/archive/2005/02/vb200502-comparative)

Dr.Web, NOD32, AntiVirusKit, KAV, Symantec - 100%

Так кто из них победитель? Dr.Web? Не это ли введение в заблуждение?..

Давайте уже не будем про пиар... :twisted:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Так кто из них победитель? Dr.Web? Не это ли введение в заблуждение?..

Давайте уже не будем про пиар...

Тесты - это не пиар.

Пиар - это интерпретация тестов.

По приведённым тестам я вижу, что никто из перечисленных вендоров "никто не лучше".

99,9% и 99,69% - это погрешность вычислений, тем более в одном тесте.

Один-два образца можно для любого антивируса подобрать, которые он не определит даже проактивкой.

И снова Вы про Dr.Web.

Посмотрите мои последние посты - я стараюсь уйти от противостояния Dr.Web - KAV, а оппоненты упорно пытаются вернуться к проторенной дорожке.

Неинтересно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

А я и не противопостовляю Dr.Web и KAV.

Я говорю, что пиар у доктора, которого вы защищаете (точнее говорите, что пиар - это плохо и рассказываете про пиар его конкурентов KAV, Panda), ничем не лучше, чем у других вендоров.

99,9% и 99,69% - это погрешность вычислений

Эта погрешность может стоить вам очень дорого.

Привет от поколения next! :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Эта погрешность может стоить вам очень дорого.

Привет от поколения next! Wink

Ой, боюсь-боюсь ;)

Погрешность в 5% на проактивке и 75% на эвристике лучше? ;)

Детский сад, блин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix
Погрешность в 5% на проактивке и 75% на эвристике лучше? Wink
я стараюсь уйти от противостояния Dr.Web - KAV

Плохо стараетесь... Про 5% вообще не понял...

А тему эвристика мне казалось мы уже закрыли:

Ну вот и чудесно! Значит оставим в покое Клементи, 25%, фолсы и проч. Дискуссия была беспочвенной, ибо основывалась на данных, полученных из недоверенных источников. Ждём, когда кто-нибудь кинет линк на другие источники.

Вы уже не знаете к чему придраться. К тестам, сайту, пиару... Что будет следующим?

Детский сад, блин.

Попрошу не оскорблять. :evil:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Плохо стараетесь...

Так вы же скатываетесь на это противостояние.

Предлагаю обсудить пиар других антивирусов.

Лично мне это интереснее, потому как малоизведанно.

Вы уже не знаете к чему придраться. К тестам, сайту, пиару... Что будет следующим?

Я не придираюсь, а обсуждаю.

Можно сказать, что на этом форуме я не работаю, а отдыхаю.

Читаю и пишу для личного удовольствия.

Придеритесь к чему-нибудь ещё, может, я подхвачу - вместе веселее будет :)

Попрошу не оскорблять. Evil or Very Mad

Постараюсь. Я думал, это стиль форума - переходить на личности.

Теперь вижу, что нет. Посмотрим, как будет дальше.

Зрение мне уже лечили, англо-русский словарь предлагали, а идеи отличные от общей массы идей, называли глупыми.

Что ж, очень объективно.

Да, и почитайте математику на досуге, например, статистику.

Например, про проценты больше 95%.

Узнаете много нового.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
T.alec

:!:

Илья Рабинович

Нет непредвзятых тестов.

Надеюсь' date=' что получится тут, на anti-malware.ru, вроде люди серьёзно готовятся. Хотя бы хотят сообщить методику тестирования. Хотят сообщить список пакеров и их версий.

[/quote'] Как тут уже говорилось сам по себе тест проактики без тестов false-positives верх предвзятости.

:!:

Ну вот и чудесно! Значит оставим в покое Клементи' date=' 25%, фолсы и проч. Дискуссия была беспочвенной, ибо основывалась на данных, полученных из недоверенных источников. Ждём, когда кто-нибудь кинет линк на другие источники. [/quote'] Вы не правы. У Клементи очень достойные тесты. И сложно найти кого-либо другого настолько же адекватного. Я пробовал. Нам ведь тоже важны корректные тесты. Хотя бы для внутреннего использования.

:?: Господа модераторы, вам не кажется, что обсуждение рекламы Кока-колы и достоинств/недостатков различных сайтов имеет мало отношения к заявленной теме топика?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Вы не правы. У Клементи очень достойные тесты. И сложно найти кого-либо другого настолько же адекватного. Я пробовал. Нам ведь тоже важны корректные тесты. Хотя бы для внутреннего использования.

Так я же не спорю =) Я сам верю тестам Клементи и считаю их вполне надёжными. Но здесь товарищ пытается одновременно верить им касательно низких результатов ЛК и НЕ верить касательно большого количества фолсов у Др.Веб. Это не дело, пардон. Вот я и привожу всё к общему знаменателю: раз не верим, то не верим полностью.

Хотя сейчас это уже не важно, ибо скучно стало. Тема себя исчерпала ещё до кульминации, а Goudron напоминает генератор случайных аргументов... Ну или штуковину, которая мячики тенисные автоматом бросает, чтобы их отбивали те, кому скучно =) Вот мне скучно было, я отбивал. Теперь уже само отбивание стало скучным, и я передал эстафету другим желающим =))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я сам верю тестам Клементи и считаю их вполне надёжными.

За спиной стоял при составлении таблички? :)

Методику знаешь до мелочей и 100%-но уверен следовании этой методике? :)

Случайные и систематические ошибки исключены? :)

Но здесь товарищ пытается одновременно верить им касательно низких результатов ЛК и НЕ верить касательно большого количества фолсов у Др.Веб.

Неверное заявление.

Я не верю тестированию в целом, потому что одна из его частей была интерпретирована тестером неверно.

И я верю в то, что ЛК из этого тестирования выжала максимум прибыли. И правильно сделала.

Dr.Web же не стал кричать о том, что он в мае показал вдвое больший результат. И тоже правильно поступил.

Я просто хотел обсудить технологии, которые используются при пиаре антивирусов. Это интересно. Потому что тут используются как общие "уловки" пиарщиков, так и весьма специфические.

Вот я и привожу всё к общему знаменателю: раз не верим, то не верим полностью.

Это заявление можно считать верным.

Если хотя бы часть теста проведена некорректно, то нужно неверить всему тестированию.

Иначе никак.

Ну или штуковину, которая мячики тенисные автоматом бросает, чтобы их отбивали те, кому скучно =) Вот мне скучно было, я отбивал. Теперь уже само отбивание стало скучным, и я передал эстафету другим желающим =))

А правда тихо сегодня на форуме было без этого? ;)

Для меня мои аргументы вполне реальны.

Нереальны они для тех, кому проще от них отмахнуться, чем возразить.

Есть и те, которые возражают. Но часто тоже быстро опускаются до пинг-понга. А жаль.

Хотя я замечал, что некоторые меня понимали, хоть и не разделяли мои мнения.

Значит, не зря писал.

Добавлено спустя 5 минут 4 секунды:

Goudron писал(а):

Нет непредвзятых тестов.

Надеюсь, что получится тут, на anti-malware.ru, вроде люди серьёзно готовятся. Хотя бы хотят сообщить методику тестирования. Хотят сообщить список пакеров и их версий.

Как тут уже говорилось сам по себе тест проактики без тестов false-positives верх предвзятости.

Вроде как тут не проактивку собираются тестировать, а распаковку пакеров :)

В остальном Ваш пост очень порадовал конструктивом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
T.alec
Goudron писал(а):

Нет непредвзятых тестов.

Надеюсь, что получится тут, на anti-malware.ru, вроде люди серьёзно готовятся. Хотя бы хотят сообщить методику тестирования. Хотят сообщить список пакеров и их версий.

Как тут уже говорилось сам по себе тест проактики без тестов false-positives верх предвзятости.

Вроде как тут не проактивку собираются тестировать, а распаковку пакеров :)

В остальном Ваш пост очень порадовал конструктивом.

Я полагал, что Вы ссылаетесь на http://www.anti-malware.ru/index.phtml?par...;anid=proactive. Видимо, я был невнимателен. Прошу меня извинить, если я ошибся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Я полагал, что Вы ссылаетесь на http://www.anti-malware.ru/index.phtml?par...;anid=proactive. Видимо, я был невнимателен. Прошу меня извинить, если я ошибся.

Да, я имел в виду другой готовящийся тест:

http://antimalware.ru/phpbb/viewtopic.php?t=850

И очень внимательно слежу за его подготовкой и проведением :)

Очень интересно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Хотел в тему про пиар, но всё таки решил здесь положить.:)

Проактивность как средство борьбы с вирусами

28.06.2006 | комментировать

Олег Гудилин

Сегодня вирусные атаки прочно удерживают пальму первенства во всех хит-парадах угроз ИТ-безопасности. Эти вредители наносят прямой финансовый ущерб, а также служат отправной точкой для реализации многих других опасных угроз, среди которых кража конфиденциальной информации и несанкционированный доступ к данным. В свою очередь антивирусная индустрия предлагает несколько новых подходов к защите ИТ-инфраструктуры: проактивные технологии, форсированный выпуск критически важных вакцин, серьезное увеличение частоты обновления антивирусных баз и т.д. Данный материал открывает цикл статей, которые призваны помочь читателю сориентироваться в новых технологиях антивирусных компаний и более или менее объективно оценить их эффективность. Первая статья цикла посвящена проактивным технологиям...

http://www.viruslist.com/ru/analysis?pubid=189544544

...таким образом, пользователям антивирусных решений не стоит полностью полагаться на маркетинговые заявления поставщиков. Независимые испытания, позволяющие сравнить комплексные характеристики продуктов, лучше всего подходят для объективной оценки эффективности предлагаемых сегодня решений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets

Выводы правильные. Полностью согласен. Но вот объективных результатов тестов на сайте viruslist.com ожидать не приходится =) Тесты эвристиков 2005-го года, где эвристик ЛК был одним из лучших - это конечно забавно =)

Впрочем, ничего удивительного. Все материалы с viruslist.com следует воспринимать исключительно как аналитические, но никак не как сравнительные тесты антивирусов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Кстати интересно, что ни слова не написано про тест, давший название данному топику. Интересно, почему?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Кстати интересно, что ни слова не написано про тест, давший название данному топику.

Видимо потому, что как показало обсуждение у нас на форуме, воспринмается этот тест не вполне однозначно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да тетст 2005 года это специально чтоб касперский получше выглядел

но ведь как я понял по сути эта картинка иллюстрирует не преимущество касперского, а то что проактивки полюбому недостаточно и даже у лидеров уровень прокативного детекта далек даже от 90%

а для этой задачи картинка вполне нормальная

Добавлено спустя 6 минут 28 секунд:

Видимо потому, что как показало обсуждение у нас на форуме, воспринмается этот тест не вполне однозначно.

да ресурс становится значимым

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
да тетст 2005 года это специально чтоб касперский получше выглядел

но ведь как я понял по сути эта картинка иллюстрирует не преимущество касперского, а то что проактивки полюбому недостаточно и даже у лидеров уровень прокативного детекта далек даже от 90%

а для этой задачи картинка вполне нормальная

Совершенно верно. Я поэтому и говорю, что статьи на viruslist.com следует воспринимать исключительно как аналитические. Их так и позиционируют собственно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

Позапускал я тут всякие вирусы-зловреды с отключённым файловым антивирусом в VMWare. Всё понимаю, что не объективно.

НО.

Из 10-и определяемых сигнатурами зверей -реакция проактивки была на восемь.

Это по-любому - хороший результ.

Добавлено спустя 12 минут 36 секунд:

Кстати, заметил проблемы с откатами заражений.

Посмотрю позже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Из 10-и определяемых сигнатурами зверей -реакция проактивки была на восемь.

Это по-любому - хороший результ.

Угу, о чём и речь =)

Может быть до идеала ещё и не дотянули, но по крайней мере очень сильно туда продвинулись. Потому и смешно слушать разных анти-Касперских, распрягающих про бесполезность проактивки, нулевые продукты, пустой пиар и проч.

Добавлено спустя 5 минут 23 секунды:

Dexter,

Кстати интересно, а какие алерты выскакивали? На что конкретно проактивка ругалась? Так, для статистики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
FLY

а не получится ли так, что данные результаты через какое то время нельзя будет применить вообще?

то есть - в проактивной защите широко используется эмуляция ОС для наблюдения за программой - как она себя ведет. я так понял, что это что то типа VMWare. и начнет народ писать вирусы, использующие уязвимости таких эмуляторов. они есть, по крайней мере я читал про то, как человек получал доступ к физическому диску А из эмулятора=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Неполучится просто потому что PDM это не эмулятор вроде VmWare ;) ПДМ следит за действиями на реальной системе.

а аналог вмваре - этим занимаются эвристики - эмуляторы.

Уже есть у Normana, Noda, BitDefendera

Скоро будет и у каспа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×