Использование NIS 2009 на 90 дней - Страница 2 - Вопросы по персональным продуктам Norton - Форумы Anti-Malware.ru Перейти к содержанию
Ummitium

Использование NIS 2009 на 90 дней

Recommended Posts

Ummitium
Все обновляется замечательно, возможно у вас какой-то конфликт с другим ПО, размер обновлений объясняется тем, что уже вышло 2 более новых билда и АВ базы устарели, в 2010 версии Norton Donload Manager будет изначально закачивать последнии версии всех компонент

Конфликта с другим ПО нет, даже пользователь Андрей-001 подтвердил мои предположения, ведь и у него не обновлялся продукт, установленный на чистую систему аналогичный продукт другого вендора (KIS) обновлялся, а NIS нет. Тут явный баг в модуле обновлений... ну не может так быстро вырасти размер обновлений, сначала был 34 мегабайта и после перезагрузки компьютера уже 57! :huh:

Возможно что-то и пропускается, нужно также смотреть настройки, развитие технологий не стоит на месте, может подскажете мне название продукта, который защищает на 100%, тут же на него перейду cool.gif

Kaspersky Internet Security 2009 (с которого я недавно ушел и решил попробовать NIS). В нем, в отличае от NIS, как мне кажется, более продвинутый контроль системы, с помощью которого можно все настроить так, что без ведома пользователя компьютера ни одна программа, несодержащаяся в базе доверенного софта, не сможет даже скриншот с экрана снять, запуститься и тем более установить драйвер и много чего еще... все будет сопровождаться запросом.

Эвристик по-умолчанию на самом низком уровне, количество ложных срабатываний у продуктов Norton по всем тестам на самом низком уровне, просто не нужно ставить все подряд, использовать пиратское ПО и кряки

Тот архив, который я выложил содержит программу удаления кое-кокого софта, сжатую exe упаковщиком утилиту от Марка Руссиновича Autoruns. А работа с низкоуровневым эвристиком, видимо, дает такой же эффект, что и без эврестика, поэтому на тестах все хорошо.

А зачем? Ваш Антивирус не дает вам нормально играть и смотреть кино? Ну тогда Norton для вас, 7-10 Мб памяти, а остальную используйте в свое удовольствие

А это разработчики NIS уже за пользователей все решили, оказывается, и все предусмотрели... Я хочу выгрузить продукт из памяти по собственной инициативе, например, чтобы проверить, не NIS 2009 ли вызывает такой-то такой-то баг в такой-то такой-то программе... вообще, всякой бывает. И мне по вашему загружаться теперь в безопасном режиме?

Шпионское ПО - не вирус, четко его классифицировать сложнее, однако, судя по описанию данной программы, я не удивился бы что при детальном изучении оно именно Шпионское, о чем собственно и было сказано в ответе
ПО, функционал которого только схож с функционалам шпионского ПО не является шпионским. ArtMoney не является шпионской программой!
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Конфликта с другим ПО нет, даже пользователь Андрей-001 подтвердил мои предположения, ведь и у него не обновлялся продукт, установленный на чистую систему аналогичный продукт другого вендора (KIS) обновлялся, а NIS нет. Тут явный баг в модуле обновлений... ну не может так быстро вырасти размер обновлений, сначала был 34 мегабайта и после перезагрузки компьютера уже 57!

Вам уже ответили по поводу обновлений.

Kaspersky Internet Security 2009 (с которого я недавно ушел и решил попробовать NIS)

С трудом верится что модератор офф.форума ЛК решил "уйти" с КИС.

А это разработчики NIS уже за пользователей все решили, оказывается, и все предусмотрели... Я хочу выгрузить продукт из памяти по собственной инициативе, например, чтобы проверить, не NIS 2009 ли вызывает такой-то такой-то баг в такой-то такой-то программе... вообще, всякой бывает. И мне по вашему загружаться теперь в безопасном режиме?

Не предусмотрели,и что?

ПО, функционал которого только схож с функционалам шпионского ПО не является шпионским. ArtMoney не является шпионской программой!

Почитайте это .

Вы наверное специально не видите сообщений других участников?:D

Ну,я Вас понимаю.:D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
... ну не может так быстро вырасти размер обновлений, сначала был 34 мегабайта и после перезагрузки компьютера уже 57! :huh:

Ummitium, перед размещением сообщений, пожалуйста, читайте предыдущие сообщения

других участников. В сообщении #25 подробно описана причина более крупных по размеру первоначальных обновлений

90-дневных пробных версий, а также необходимых перезагрузок системы для обновления модулей.

Kaspersky Internet Security 2009 (с которого я недавно ушел и решил попробовать NIS).

Т.е. на вопрос "может подскажете мне название продукта, который защищает на 100%" Вы отвечаете "Kaspersky Internet Security 2009".

Вам не кажется, что это довольно неосмотрительный, и даже более того, наивный ответ,

который подтвердить фактами Вы естественно не сможете ?

Тот архив, который я выложил содержит программу удаления кое-кокого софта, сжатую exe упаковщиком утилиту от Марка Руссиновича Autoruns. А работа с низкоуровневым эвристиком, видимо, дает такой же эффект, что и без эврестика, поэтому на тестах все хорошо.

Ummitium, предлагаю не руководствоваться собственными домыслами на уровне "видимо, не видимо",

а предоставить конкретную информацию о файлах, которые Norton определяет как вредоносные,

что вызывает у Вас несогласие.

А это разработчики NIS уже за пользователей все решили, оказывается, и все предусмотрели...

Все предусмотреть невозможно, но Вы правы, разработчики Norton стараются прдусмотреть

как можно больше, что и является одним из достоинств, выгодно отличающих продукты Norton.

ПО, функционал которого только схож с функционалам шпионского ПО не является шпионским. ArtMoney не является шпионской программой!

И опять-таки, прошу Вас читать предыдущие сообщения, перед размещением новых.

В сообщении #19 я уже упоминал о том, что удаление данного файла не происходит.

Вполне вероятно, что Ваш файл, информацией о происхождении которого обладаете только Вы, не является оригинальным,

либо легитимным файлом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
Не предусмотрели,и что?

Я так понимаю, это, и еще другое - например, отказ от диалога с юзером в случае явных зловредов, - своего рода "защита от дурака". Тем, кто долго пробыл на Касперском или на Авире - продуктах с огромными возможностями "разгона" и "тюнинга", философия продуктов Нортона поначалу очень непривычна. Но это только поначалу.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
Я так понимаю, это, и еще другое - например, отказ от диалога с юзером в случае явных зловредов, - своего рода "защита от дурака".

Ага,ну или не "не предусмотрели" а специально так сделали,чтобы не беспокоить пользователя запросами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Ummitium, перед размещением сообщений, пожалуйста, читайте предыдущие сообщения

Т.е. на вопрос "может подскажете мне название продукта, который защищает на 100%" Вы отвечаете "Kaspersky Internet Security 2009".

Вам не кажется, что это довольно неосмотрительный, и даже более того, наивный ответ,

который подтвердить фактами Вы естественно не сможете ?

Пожалуйста, у KIS под контролем вся система:

kis.jpg

Установка драйверов, запуск, снятие скриншотов и много чего еще, как я и говорил.

Вполне вероятно, что Ваш файл, информацией о происхождении которого обладаете только Вы, не является оригинальным,

либо легитимным файлом.

Это исполняемый файл ArtMoney PRO v7.27, файл чистый, инсталлятор был скачан с официального сайта (естественно, с официального сайта сейчас можно скачать только самую последнюю версию 7.31).

Результат с вирустотала.

post-6265-1248699904_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Установка драйверов, запуск, снятие скриншотов и много чего еще, как я и говорил.

И? Пользователи KIS 200X никогда не обращаются за помощью чтобы им помогли вычистить свои системы от вирусов? Понятие "под контролем вся система" очень растяжимое и такого просто не бывает

Это исполняемый файл ArtMoney PRO v7.27, файл чистый, инсталлятор был скачан с официального сайта (естественно, с официального сайта сейчас можно скачать только самую последнюю версию 7.31).

Если это действительно родной файл, не пропатченный и т.д., то возможно это и ложное срабатывание, а возможно и нет. В любом случае, с последней версией такой проблемы нет

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov

Разработчики продуктов Norton считают такой подход к безопасности более правильным.

Предоставляется возможность приостановить/отключить антивирусную защиту,

но не предоставляется возможность выгрузить компоненты продукта.

Пожалуйста, у KIS под контролем вся система:

А каким образом это должно подтвердить способность Kaspersky "защищать на 100%",

которой данный продукт (также как и любой другой антивирусный продукт) естественно не обладает ?

Это исполняемый файл ArtMoney PRO v7.27, файл чистый, инсталлятор был скачан с официального сайта

Это всего лишь Ваше личное мнение - "чистоту" того или иного файла, а также отсутствие в нем сомнительных возможностей,

может подтвердить лишь вирусный аналитик. Если Вы не согласны с вердиктом Norton, у Вас есть возможность

уведомить об этом Symantec при помощи специализированной веб-страницы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
Пользователи KIS 200X никогда не обращаются за помощью чтобы им помогли вычистить свои системы от вирусов?

Судя по ВИ пользователей KIS 2009,заразивших свою систему- на порядок меньше,чем пользователей Norton,которые также подцепили вредоноса... ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Судя по ВИ пользователей KIS 2009,заразивших свою систему- на порядок меньше,чем пользователей Norton,которые также подцепили вредоноса

А какое отношение подобные "данные" имеют к реальному положению вещей ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
А какое отношение подобные "данные" имеют к реальному положению вещей ?

Конечно никакого :D Там все обратившиеся видимо боты... ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
И? Пользователи KIS 200X никогда не обращаются за помощью чтобы им помогли вычистить свои системы от вирусов? Понятие "под контролем вся система" очень растяжимое и такого просто не бывает
Например, на вирусинфо все видно... и пользователей НИС там тоже предостаточно.

Среди пользователей продуктов КИС в основном обращаются пользователи KIS 7, которая устаревшая или в случаях, когда продукт устанавливался на уже зараженную систему.

Раз уж пошло, своего рода, сравнение продуктов, то по крайней мере, в KIS я вам показал на скриншотах, как я мог настраивать ограничения доступа всем приложениям, которые не числятся в базе доверенного ПО.

В общем, покажите мне уважаемые опытные пользователи продуктов Symantec в NIS аналогичные настройки!

Если это действительно родной файл, не пропатченный и т.д., то возможно это и ложное срабатывание, а возможно и нет. В любом случае, с последней версией такой проблемы нет

Фолсы во всех продуктах обычное дело, только неудобно, что в NIS нельзя включать запрос действия при обнаружении подозрительного объекта.

И еще эта проблема с обновлением... если можно, дайте ссылку на скачивание русскоязычной последней сборки NIS 2009, уж она то должна наверное обновляться...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov

Хочу напомнить о том, что тема, созданная участником Ummitium наывается "Использование NIS 2009 на 90 дней, Неясности...",

но почему-то в очередной раз начинает превращаться в очередную неудачную попытку представить продукты Norton

в негативном свете, забыв о названии темы, и сваливая в одну кучу любые беспредметные "доводы".

Поэтому предлагаю вернуться к основной теме обсуждения, и задавать конкретные вопросы

(если таковые еще остались) о "неясностях использования NIS 2009 на 90 дней".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
только неудобно, что в NIS нельзя включать запрос действия при обнаружении подозрительного объекта.

Я уже писал о том, что можно сделать в том случае, если Вы по каким-либо причинам не согласны с вердиктом Norton - сообщение #33.

Помимо этого, у Вас всегда есть возможность добавить необходимый Вам файл в исключения.

И еще эта проблема с обновлением...

И опять таки напоминаю Вам (уже во второй раз) о сообщении #25, после прочтения которого,

становится понятно, что "проблемы" с обновлением не существует, а происходит штатная работа продукта.

если можно, дайте ссылку на скачивание русскоязычной последней сборки NIS 2009

Обычные пробные версии продуктов Norton 2009 Вы можете загрузить, воспользовавшись данной веб-страницей:

http://shop.symantecstore.com/store/symeeh...s=1248703069596

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
неудобно, что в NIS нельзя включать запрос действия при обнаружении подозрительного объекта.

В версиях до 2007 (или до 2008, не скажу точно) такие запросы были, и даже еще больше - настроек там было в 2 раза больше, чем сейчас в КИС. Сокращение произведено явно не случайно, и недостатком это назвать нельзя, скорее, некоторое неудобство для определенной, весьма небольшой, категории продвинутых юзеров-тестеров.

К тому же, сэмпл всегда можно восстановить из карантина. Да и запросы на зловреды, оцененные как малоопасные, настроить можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
А каким образом это должно подтвердить способность Kaspersky "защищать на 100%",

которой данный продукт (также как и любой другой антивирусный продукт) естественно не обладает ?

Я вам предоставлял скриншоты, и реальные результаты тестов от Comodo, на которых НИС провалился на элементарных вещах, привел в пример продукт, которым раньше пользовался, чтобы показать на нем то, что я хочу от NIS, потому что мне так и не объяснили, чем NIS может заменить функционал другого продукта.

Сообщений написали много, поэтому пора подвести итог:

Я обратился в этот раздел, как пользователь, который решил перейти на ваш продукт с аналогичного другого вендора (естественно, я хотел найти в NIS похожий функционал и какие-то приемущества) и установил его на пробные 90 дней.

Здесь я хотел найти помощь от опытных пользователей продуктов Symantec в решении проблем с продуктом и устранения неясностей по поводу низких результатов на тесте от Comodo.

И ответы на основные свои вопросы и неясности я нашел:

-В NIS невозможно контролировать установку драйверов, потому что этого функционала вообще нет.

-Обновить продукт проблематично, потому что выложена старая сборка, которая плохо обновлялась и не только у меня.

Также хочу высказать положительные впечатления о продукте NIS 2009

-Красивый интерфейс, быстрый, но немного сложный

-Установка продукта достаточно быстрая

-Работа в системе действительно незаметная!

Но хочу добавить "ложку дегтя" - продукт не содержит такой же функционал, который я увидел в продукте другого вендора (пока это KIS) возможно именно этим разработчики и добились такого максимального быстродействия и малого потребления ресурсов!

Скорее всего, политика Symantec направлена на упрощение своих продуктов, чтобы они были быстры в ущерб "лишним" технологиям, чтобы никакая домохозяйка не испытывала бы проблем.

Но я сторонник надежности и полного контроля, и раз продукт Norton Internet Security 2009 такой простой, что не содержит в себе продвинутого функционала, который бы элементарно контролировал установку драйвера, то для защиты своего компьютера я выберу продукт пусть чуть менее быстродейственный, но содержащий в себе гораздо больший и расширенный функционал, который защитит от любых угроз.

С уважением

Ummitium

Отредактировал Ummitium

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
-В NIS невозможно контролировать установку драйверов, потому что этого функционала вообще нет.

А зачем это? Если драйвер будет устанавливаться вредоносным ПО, то это с большой вероятностью будет заблокировано

-Обновить продукт проблематично, потому что выложена старая сборка, которая плохо обновлялась и не только у меня.

Проблем с обновлением этой версии никаких нет, делал это неоднократно на различных ПК, а трудности могут возникать всегда, все зависит от конфигурации. Также, Вы спокойно могли скачать не промо на 90 дней, а обычную пробную версию, она всегда свежая

Скорее всего, политика Symantec направлена на упрощение своих продуктов, чтобы они были быстры в ущерб "лишним" технологиям, чтобы никакая домохозяйка не испытывала бы проблем.

Около 90% домашних пользователей - не профессионалы в области ИТ, вот для них продукт и предназначен в первую очередь, этого никто никогда и не скрывал, именно поэтому в мировом масштабе у Norton почти половина рынка

Но я сторонник надежности и полного контроля, и раз продукт Norton Internet Security 2009 такой простой, что не содержит в себе продвинутого функционала, который бы элементарно контролировал установку драйвера, то для защиты своего компьютера я выберу продукт пусть чуть менее быстродейственный, но содержащий в себе гораздо больший и расширенный функционал, который защитит от любых угроз.

Это ваш выбор и никто не будет вас переубеждать, так как мы всегда принимаем решение на основе того, что нами в первую очередь востребовано

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skeptic
быстры в ущерб "лишним" технологиям,
такой простой, что не содержит в себе продвинутого функционала,

Не совсем так: он-то содержит (например, в функции Сонара входят аналогичные обнюхивателю Касперского), только настройки этого функционала недоступны для пользователя - и потому его вроде бы и нет на первый взгляд.

Насчет установки драйвера - будем надеяться, что это предмет приоритетной доработки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А зачем это? Если драйвер будет устанавливаться вредоносным ПО, то это с большой вероятностью будет заблокировано

Кирилл, прошу прощения, что вмешиваюсь, но не могли бы вы мне рассказать, каким образом? Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Насчет установки драйвера - будем надеяться, что это предмет приоритетной доработки.

Конечно, никто не говорит, что технологии совершенны и не требуют доработок, только вот ошибочно концентрироваться на чем-то одном, нужно идти параллельными дорожками к одной цели, 2010 версия, как многие сумели уже убедиться, предлагает нам в этом плане очень много новых и интересных функций, при этом уже вовсю идет работа над 2011, а если учесть хороший уровень даже текущих модулей защиты, и при этом:

-Красивый интерфейс, быстрый, но немного сложный

-Установка продукта достаточно быстрая

-Работа в системе действительно незаметная!

то сразу становится понятно, почему Norton уже на протяжении 20 с лишним лет - выбор большинства

Кирилл, прошу прощения, что вмешиваюсь, но не могли бы вы мне рассказать, каким образом? Спасибо.

Для этого есть SONAR, который вполне вероятно отловит этот факт и заблокирует процесс, но естественно речь не идет о 100% гарантии

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
Я вам предоставлял скриншоты, и реальные результаты тестов от Comodo, на которых НИС провалился на элементарных вещах, привел в пример продукт, которым раньше пользовался...

Ummitium, так как Вы категорически не желаете читать сообщения других участников и предпочитаете

дублировать собственные сообщения, задавая "каждый раз, как в первый раз" одни и те же вопросы,

я попробую Вам помочь и изложить сообщения, содержавшие ответы на Ваши вопросы более структурировано -

надеюсь, что это облегчит для Вас восприятие ответов, а также сделает их их более доступными, понятными и прозрачными.

Начнем с теста COMODO - я уже предлагал Вам ознакомиться с темой, содержащей ответ на данный вопрос:

http://www.anti-malware.ru/forum/index.php...ost&p=72639

В сообщении #14 данной темы, Вы сможете ознакомится с мнением экспертов по поводу теста COMODO.

Но если это Вас не смутит, и Вы все таки решите со всей серьезностью отнестись к тесту COMODO, а также ознакомиться с результатами,

то в сообщении #20 данной темы, Вы сможете прочитать о том, что работающий полностью в автоматическом режиме

продукт Norton 2009 набрал 110 баллов, а "продукт, которым Вы раньше пользовались", работающий

также в автоматическом режиме, набрал всего лишь.... 30 баллов.

Пользуясь Вашими же определениями, можно сказать следующее - "продукт, которым Вы раньше пользовались"

"провалился на элементарных вещах" и показал в данном тестировании результаты почти в 4 (четыре) раза хуже!, чем Norton 2009.

В сообщении #45, я выразил благодарность Вашему коллеге за проведение тестирования,

демонстрирующего такие интересные результаты.

мне так и не объяснили, чем NIS может заменить функционал другого продукта.

Да, Вы правы, продукты Norton не смогут заменить функционала "продукта, которым Вы раньше пользовались",

так как для этого потребуется внести в продукты Norton изменения, снижающие их эффективность и позволяющие им "достигать"

таких же низких почти в 4 (четыре) раза хуже результатов в подобном тестировании.

На подобное искусственное ухудшение продуктов разработчики конечно же пойти не смогут, поэтому они могут Вам предложить

продукты Norton, демонстрирующие в тесте COMODO результаты почти в четыре раза лучшие, чем "продукт, которым Вы раньше пользовались".

Обновить продукт проблематично, потому что выложена старая сборка, которая плохо обновлялась

Теперь уже в третий раз я предлагаю Вам ознакомиться с сообщением #25 в созданной Вами теме,

позволяющему (после прочтения) узнать о том, что проблема с обновлениями отсутствует как таковая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Ummitium Теперь уже в третий раз я предлагаю Вам ознакомиться с сообщением #25 в созданной Вами теме,

позволяющему (после прочтения) узнать о том, что проблема с обновлениями отсутствует как таковая.

Андрей-001, происходит штатная работа продукта (а не "проблема"), обновляющего свои модули до актуальной версии.
может работать и защищать ПК, только надо проявить терпение к её обновлению. Я так и говорю пользователям - имейте терпение.

Vadim Разве здесь не стоит =знак равенства=. :)

Иногда лучше лишний раз промолчать, чтобы человек понял смысл фразы, перечитав написанное.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium
Начнем с теста COMODO - я уже предлагал Вам ознакомиться с темой, содержащей ответ на данный вопрос:

http://www.anti-malware.ru/forum/index.php...ost&p=72639

В сообщении #14 данной темы, Вы сможете ознакомится с мнением экспертов по поводу теста COMODO.

Но если это Вас не смутит, и Вы все таки решите со всей серьезностью отнестись к тесту COMODO, а также ознакомиться с результатами,

то в сообщении #20 данной темы, Вы сможете прочитать о том, что работающий полностью в автоматическом режиме

продукт Norton 2009 набрал 110 баллов, а "продукт, которым Вы раньше пользовались", работающий

также в автоматическом режиме, набрал всего лишь.... 30 баллов.

Пользуясь Вашими же определениями, можно сказать следующее - "продукт, которым Вы раньше пользовались"

"провалился на элементарных вещах" и показал в данном тестировании результаты почти в 4 (четыре) раза хуже!, чем Norton 2009.

Прочитайте сообщение 26 в нем меня интересовал вопрос изменения размера обновления с 34 на 57 мбайт. То что сборка старая и поэтому к ней много обнолвений я понял почти сразу.

Что вы мне эти баллы с автоматическим режимом подсовываете... я спрашивал про функционал продукта вообще.

С моими ручными настройками функционала KIS результаты вот какие:

kis2.jpg

Теперь конкретный вопрос:

Можно ли настроить NIS 2009 в ручном режиме таким же образом, чтобы он защищал систему, не проваливаая критичные тесты, например, первые три? Вообще, подобные тесты имитируют работу разного вредоносного ПО и пренебрегать ими не стоит.

Если можно, то как?

Спасибо.

post-6265-1248719288_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Guest Hu-Long

Можно. Учётная запись - Limited User.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Zilla
меня интересовал вопрос изменения размера обновления с 34 на 57 мбайт.

Он скачивает две версии.. Сначало 34мб версия 16.1, перезагрузка, и 57мб версия 16.5. Это как я так понял со слов Вадима, сам за версиями во время первых обновлений никогда не следил..

С моими ручными настройками функционала KIS результаты вот какие

Ну это ваши настройки, да. Но обычная домохозяйка даже и думать не будет включать интерактивный режим в KIS, а тем более лезть в настройки групп и копаться там в правах для достижения нужного эффекта... Так что NIS в автоматическом режиме проходит этот тест лучше чем KIS.. Хотя по моему этот тест всё же фигня..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×