Разработчики, тестеры, маркетологи vs. покупатели - Страница 4 - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Yen-Jasker

Разработчики, тестеры, маркетологи vs. покупатели

Recommended Posts

Burbulator
А люди все равно мрут, долго лечатся за большие деньги, но больше двух лет не живут после диагноза.

не хотел "влезать" в этот продуктивный спор, но, простите уж, с каких это пор продолжительность жизни всех (или большинства?) онкобольных после диагноза стала 2 года?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
не хотел "влезать" в этот продуктивный спор, но, простите уж, с каких это пор продолжительность жизни всех (или большинства?) онкобольных после диагноза стала 2 года?

Полтора - два - год, какая разница?

Не всех, но пришлось столкнутся с такой ситуацией. Операция не всегда помогает и не все могут ее перенести. И все равно отмеряют такому человеку жить полгода, если проживет год - уже чудо. А потом здравствуй морфий, существование в состоянии полубезумия от этой наркоты, и ящик, сколько бы денег не потратил на лечение.

Нафиг эту тему, нечего здесь обсуждать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z.E.A.
а на практике: очень понравился NIS2009 - хороший интерфейс, тихий, по обзорам тоже хвалят. уже собрался покупать для домашнего ПК, где дети и жена работают, а вчера столкнулся с тем, что он ему попался незнакомый вирус. Ну бывает, 100% защиту никто не гарантирует, но уже почти сутки как вирус отослан симантеку, а в базы он так и не попал. У того же касперского, по моему скромному опыту, реакция быстрее.

И вот теперь опять на распутье

Вирлаб у них очень медленно работает.

Я ответ свой ждал 2-е суток.

Но Др.Веб превзошёл все ожидания - через месяц (!) добавили трояна, который ворует пароли от ВКонтакте.

Весело, правда?:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Виталий Я., скажите, пожалуйста, как Вы относитесь к идее отделить стоимость ПК от стоимости лицензий на предустановленное ПО и показать эти цены покупателю по отдельности?

Не забывайте, что разработки софта упирается в его продажи. Только гиганты начинают "гнуть пальцы" и инвестировать в жизнь канала большие деньги, которые должны вернуться так или иначе. Но эти траты не бессмысленны. Если же покупатель считает, что переплачивает - пусть ищет альтернативы, борется с привлечением ФАС...

Партнерская ценовая политика для одного продукта - это разумно. Иначе вендор будет проигрывать в конкурсах подставным конторам, которые будут входить в канал... Ему оно надо?

Отлично сказано в адрес покупателя - "пусть ищет альтернативы". Которых нет. Или есть?.. Кроме ФАС, конечно?..

Прокомментируйте, пожалуйста этот пост с другого форума:

nnp Пятница, 14 Августа 2009, 11:16:52 Сообщение #24

Ну вот такая простая ситуация - мы выставляли в электронном аукционе цену на касперского на 1 копейку (!) ниже рекомендованной цены на всей сумме. т.е. мы выставили 299999.99 вместо 300000. при этом мы были партнерами каспера. при этом чтобы выиграть ЭЛЕКТРОННЫЙ аукцион при жестких ценах нужно первым подать заявку. мы подали вторыми.

на следующий день у клиента (!), а не у нас было письмо на факс от каспера, что они не зарегистрируют им лицензию через нас. нас самих каспер как-то забыл об этом оповестить.

с заказчиком мы тогда разошлись полюбовно, они открыли новый аукцион, на котором совместили продукты каспера и MS, чтобы все участники могли за счет MS снижать цену. второй аукцион выиграли не мы, но заказчик получил формально каспера по его розничной цене, а MS ниже себестоимости. хотя поставщик при этом заработал.

на случай вопросов по конкуренции услугами - в аукционе услуги не требовались, да и не пустили бы поставщиков к серверам, за них отвечает совей жопой другая контора, которая кстати тоже участвовала в аукционе и проиграла.

http://live.cnews.ru/forum/index.php?showt...=55517&st=0

Спасибо.

P.S. От касперских и докторов, кстати, комментарии тем более не запрещаются, а, наоборот, приветствуются.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
Сведу эти пункты к двум:

1. Мешает ли защитник комфортной работе пользователя

2. Справляется ли защитник со своими обязанностями.

Всё.

Некорректное обобщение, ибо в нём теряется весь смысл изначальной идеи. Изначально идёт достаточно жёсткий фильтр по качественным и удобственным характеристикам, а обобщение сводит всё к физической возможности продукта работать и при этом не мешать пользователю, что совсем не одно и то же.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Да как будет угодно. Мой фильтр универсальный, твой - для тебя лично. :) Хотя, может будут люди, которые выбирают не по моему обобщенному, а по твоему конкретному.

Ведь можно было его изменить:

1. А есть ли ХИПС? Не на словах, конечно

2. А какой у него фаервол? Как у него с Матусеком?

3. А как у него с русским языком?

4. А как быстро они реагируют на новые угрозы? В том числе вирлаб

5. А как у них с информацией на сайте - смогу ли я без знания иностранных языков понять все, что там написано?

6. А как у них с инновациями?

7. А как у них с.......

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

ANDYBOND

Цитата(Umnik @ 17.08.2009, 10:27)

Сведу эти пункты к двум:

1. Мешает ли защитник комфортной работе пользователя

2. Справляется ли защитник со своими обязанностями.

Всё.

Некорректное обобщение, ибо в нём теряется весь смысл изначальной идеи. Изначально идёт достаточно жёсткий фильтр по качественным и удобственным характеристикам, а обобщение сводит всё к физической возможности продукта работать и при этом не мешать пользователю, что совсем не одно и то же.

Зачем спорить и переубеждать? :)

Наоборот, пользователям КИС надо предлагать этот мини-тест от представителя ЛК. Тогда ноутбучники с жэпэрээсом сразу ответят на п.1 "НЕТ" из-за мегатрафика. И ЛК, и ее КИС, и ее представители пойдут лесом. Или полем. Или ... кому как нравится. :D

Или начнут думать. ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

Прикинусь я простым юзером, почти домохозяйкой, и проанализирую вопросы :).

1. А есть ли ХИПС? Не на словах, конечно

А так ли он хорош, если его нет даже в их корпоративных продуктах, а в тестах хорошие места получают и продукты без ХИПС?

2. А какой у него фаервол? Как у него с Матусеком?

Таких слов мы не знаем, спрашивает при выходе программы в Сеть, без нашего согласия не пропускает, удобен в настройке - и достаточно.

3. А как у него с русским языком?

Это важно.

4. А как быстро они реагируют на новые угрозы? В том числе вирлаб

И это важно.

5. А как у них с информацией на сайте - смогу ли я без знания иностранных языков понять все, что там написано?

А это пофигу, если есть хорошая Справка на русском. На сайте все равно ньюансов нет, до них своим умом доходить придется или спрашивать более продвинутых.

6. А как у них с инновациями?

А на...ть. Количество инноваций важно только для их разработчиков и внедрителей. А для пользователя так - работает, защищает, не мешает, и хорошо.

7. А как у них с.......

А все равно не расскажите, это же коммерческая тайна. Лучше у пиратов спросить, они все знают :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Yen-Jasker

Для твоего "прикинусь" я сделал 2 пункта. Это расписывание для тех, кто понимает.

И вообще, полнеший оффтоп.

Вадим, Вы будете пытаться тут что-то ответить или мы вырастили очередную мусорку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Yen-Jasker

Для твоего "прикинусь" я сделал 2 пункта. Это расписывание для тех, кто понимает.

И вообще, полнеший оффтоп.

Вадим, Вы будете пытаться тут что-то ответить или мы вырастили очередную мусорку?

А под ваш критерий подходит абсолютно любой современный АВ, даже не из тройки лидеров.

А те кто понимают, обычно в процессе того пока стали понимающими, уже выбрали себе любимый антивирус и не хотят с него уходить. В случае систематических полных провалов любимого АВ (что почти невозможно) у них есть альтернатива на замену. А информативный сайт или инновации, или ХИПС для них роли не играют.

А для кого ваши вопросы? Для тех у кого есть на них заранее приготовленные ответы и козыри. Поэтому они дрессируют домохозяек задавать эти вопросы. Например, у ЛК есть инновации, поэтому они учат домохозяек что количество инноваций очень важно и что это критерий для выбора АВ.

У НОДа есть "не тормозит", поэтому они пиарят эту свою фишку.

Вобщем не нужно путать вопросы для покупателя и стандартный вопрос в начале рекламного ролика типа "Вас замучила перхоть? Наш шампунь вас спасет". "А как у современных АВ делишки с инновациями? Вас спасет наш АВ". Тоже самое :D.

Никакого офтопа, все тоже самое, про тех что в заголовке темы и их приемчики для продвижения товара :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Burbulator
. А как быстро они реагируют на новые угрозы? В том числе вирлаб

Это хороший вопрос. Вот только где/как можно получить на него ответ? Максимум о чем пишут - как часто обновляются базы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Это хороший вопрос. Вот только где/как можно получить на него ответ? Максимум о чем пишут - как часто обновляются базы.

Только по опыту других пользователей этого АВ. Так же как и получить реальную информацию о качестве ТП.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ANDYBOND
все тоже самое, про тех что в заголовке темы и их приемчики для продвижения товара
Это хороший вопрос. Вот только где/как можно получить на него ответ? Максимум о чем пишут - как часто обновляются базы.

Вот потому я и считаю, что предложил взвешенный список вопросов, нахождение ответов на которые поможет сделать потенциальному пользователю правильный выбор. Лучшее оружие против маркетолога - грамотный пользователь, который думает не маркетологическими лозунгами, а своей головой.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий Я., скажите, пожалуйста, как Вы относитесь к идее отделить стоимость ПК от стоимости лицензий на предустановленное ПО и показать эти цены покупателю по отдельности?

Отлично сказано в адрес покупателя - "пусть ищет альтернативы". Которых нет. Или есть?.. Кроме ФАС, конечно?..

Прокомментируйте, пожалуйста этот пост с другого форума:

Спасибо.

P.S. От касперских и докторов, кстати, комментарии тем более не запрещаются, а, наоборот, приветствуются.

Хорошо, рассмотрим этот случай: без ОЕМ-лицензирования ПО отдельно взятый ПК часто неготов к использованию простым/занятым пользователем, а вот "полно-упакованный" софтом "под завязку" - уже что-то "юзабельное", пусть и требующее доп. вложений. Плюс с точки зрения производителя ПК его "полно-упакованный" продукт - маркетинговая площадка, за которую должен платить производитель ПО (оттого Symantec и McAfee "воюют" за ноутбуки с Вистой) - либо делать подарок потребителю - опять же за счет софтверщиков.

Что касается покупателя, то удовлетворение потребности отдельно взятого пользователя ("с перламутровыми пуговицами") будет за счет _другого_ поставщика уже _другого_ продукта, если нет альтернатив от конкретного производителя. А сам производитель волен выдерживать марку и маржинальность канала, т.к. отношения с основными партнерами - то, что ему помогает, когда отношения с основными потребителями под вопросом.

PS: Комментарий за партнерские отделы конкурирующих вендоров давать не могу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Хорошо, рассмотрим этот случай: без ОЕМ-лицензирования ПО отдельно взятый ПК часто неготов к использованию простым/занятым пользователем, а вот "полно-упакованный" софтом "под завязку" - уже что-то "юзабельное", пусть и требующее доп. вложений. Плюс с точки зрения производителя ПК его "полно-упакованный" продукт - маркетинговая площадка, за которую должен платить производитель ПО (оттого Symantec и McAfee "воюют" за ноутбуки с Вистой) - либо делать подарок потребителю - опять же за счет софтверщиков.

По-моему только Майкрософт ставит на продаваемые компьютеры полноценный софт - винду навсегда для этого компа. А другие производители софта ставят триалки-заманушки, лицензии на месяц. Так что никакого подарка пользователь не получает, все оплачивает из своего кармана, даже затраты на рекламу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
По-моему только Майкрософт ставит на продаваемые компьютеры полноценный софт - винду навсегда для этого компа. А другие производители софта ставят триалки-заманушки, лицензии на месяц. Так что никакого подарка пользователь не получает, все оплачивает из своего кармана, даже затраты на рекламу.

Все зависит от цены компьютера с ОЕМ-версиями софта - например, компания Meijin оплачивает из своего кармана 2-летнюю лицензию на Outpost (на срок гарантии) + пожизненную на Acronis True Image. Просто все имеет свою цену, а желающие могут разработать антивирус самостоятельно или лечиться припарками :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Yen-Jasker

Ведь можно было его изменить:

1. А есть ли ХИПС? Не на словах, конечно

2. А какой у него фаервол? Как у него с Матусеком?

3. А как у него с русским языком?

4. А как быстро они реагируют на новые угрозы? В том числе вирлаб

5. А как у них с информацией на сайте - смогу ли я без знания иностранных языков понять все, что там написано?

6. А как у них с инновациями?

7. А как у них с.......

Во втором расширенном варианте от представителя ЛК не хватает современного гламура. Вы не находите? Нет вопроса о модных учебных вебинарах. И современная Справка должна быть не комиксом, а аниме. И в комплекте обязательно должны быть несколько розовеньких скинов, прикольных аватарок и обоек. Попробуйте ответить за гламурное кисо еще и на эти пункты, пожалуйста.

Виталий Я., спасибо, жаль что Вам приходится отбиваться в одиночестве. Хотя не думаю, что кто-то смог бы делать это заметно лучше Вас.

Хорошо, рассмотрим этот случай: без ОЕМ-лицензирования ПО отдельно взятый ПК часто неготов к использованию простым/занятым пользователем, а вот "полно-упакованный" софтом "под завязку" - уже что-то "юзабельное", пусть и требующее доп. вложений. Плюс с точки зрения производителя ПК его "полно-упакованный" продукт - маркетинговая площадка, за которую должен платить производитель ПО (оттого Symantec и McAfee "воюют" за ноутбуки с Вистой) - либо делать подарок потребителю - опять же за счет софтверщиков.

Достаточно одного слова "отрицательно". Подобными проповедями многие места в инете забиты. А я - "положительно". Цена ПК + цена лицензионного ПО. Покупатель выбирает в любой комбинации по своему усмотрению.

Спасибо.

Что касается покупателя, то удовлетворение потребности отдельно взятого пользователя ("с перламутровыми пуговицами") будет за счет _другого_ поставщика уже _другого_ продукта, если нет альтернатив от конкретного производителя. А сам производитель волен выдерживать марку и маржинальность канала, т.к. отношения с основными партнерами - то, что ему помогает, когда отношения с основными потребителями под вопросом.

И здесь все ясно. Производитель блюдет свой интерес. У покупателя пиджака с перламутровыми пуговицами одна надежда, что ФАС разрулит ситуацию с учетом его, покупателя, интересов.

Спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

bse

Сарказм не удался. :( Комикс называется "манга". Поддержка скинов сделана не для развлечения. Да и пункты указал для опытных, а не для домохозяек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Yen-Jasker

Во втором расширенном варианте от представителя ЛК не хватает современного гламура. Вы не находите? Нет вопроса о модных учебных вебинарах. И современная Справка должна быть не комиксом, а аниме. И в комплекте обязательно должны быть несколько розовеньких скинов, прикольных аватарок и обоек. Попробуйте ответить за гламурное кисо еще и на эти пункты, пожалуйста.

Виталий Я., спасибо, жаль что Вам приходится отбиваться в одиночестве. Хотя не думаю, что кто-то смог бы делать это заметно лучше Вас.

Достаточно одного слова "отрицательно". Подобными проповедями многие места в инете забиты. А я - "положительно". Цена ПК + цена лицензионного ПО. Покупатель выбирает в любой комбинации по своему усмотрению.

Спасибо.

И здесь все ясно. Производитель блюдет свой интерес. У покупателя пиджака с перламутровыми пуговицами одна надежда, что ФАС разрулит ситуацию с учетом его, покупателя, интересов.

Спасибо.

Я как потребитель найду канал, в котором мне продадут ПК без забитого под завязку раздела Program Files на диске C с Вистой, и снабжу его бесплатным Ubuntu/платным WinXP и набором доступного мне по ценам freeware/shareware. Если Вы не хотите такой продукт - выбирайте иной канал, в нем есть альтернативы "не-все-в-одном" и дешевле, и дороже, но они не массовы, т.к. не применимы "с ходу". Просто неинтересны конкретному поставщику такие условия, он и продает вам массовый продукт. А вот "с перламутровыми пуговицами" - это эксклюзивно "заточенный", а не тиражный софт. Так что копите на него, а не пытайтесь обвинить в неразнообразии цен ведущих вендоров тиражного софта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Umnik

Сарказм не удался. Комикс называется "манга". Поддержка скинов сделана не для развлечения. Да и пункты указал для опытных, а не для домохозяек.

Вы и вправду считаете, что подобные опросники нужны опытному пользователю? Не понятно тогда, что в вашем понимании "опытный". Как по-моему, опытный сам решит проблему по каждому пункту или знает, где быстро найти решение настороне. И его ав-защита не зависит от выбора конкретного ав-решения. Есть лишь тонкости вкуса и предпочтения не технического, а "религиозного" характера.

Виталий Я.

Я как потребитель найду канал, в котором мне продадут ПК без забитого под завязку раздела Program Files на диске C с Вистой, и снабжу его бесплатным Ubuntu/платным WinXP и набором доступного мне по ценам freeware/shareware. Если Вы не хотите такой продукт - выбирайте иной канал, в нем есть альтернативы "не-все-в-одном" и дешевле, и дороже, но они не массовы, т.к. не применимы "с ходу". Просто неинтересны конкретному поставщику такие условия, он и продает вам массовый продукт. А вот "с перламутровыми пуговицами" - это эксклюзивно "заточенный", а не тиражный софт. Так что копите на него, а не пытайтесь обвинить в неразнообразии цен ведущих вендоров тиражного софта.

Я как потребитель не должен искать какой-то там канал, а иметь возможность реализовать свои права потребителя в любом супер- или просто маркете, даже если я единственный такой безбашенный потребитель. Считаете, что словосочетание "ведущих вендоров тиражного софта" действует магически?.. Про остальное - я подумаю над вашим предложением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Вы и вправду считаете, что подобные опросники нужны опытному пользователю?

Я вправду считаю, что нужен опросник из тех 2х пунктов. Когда-то руководствовался именно им.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse

Umnik, по поводу первого вашего варианта из 2-х пунктов я и не спорю. Наоборот, если вы заметили, предложил его не критиковать, а распространять. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вадим Волков
Вадим, Вы будете пытаться тут что-то ответить или мы вырастили очередную мусорку?

Так ведь, это не моя персональная тема, и мне вопросов пока не задают, я за вендоров все время отбиваться не собираюсь :)

Может я и за обычного покупателя выступить хочу.

Тем более в теме наладилось более-менее спокойное обсуждение.

Неплохо бы Валерию Ледовскому сюда заглянуть вместо CNews, раз уж он представитель DrWeb и эксперт Anti-Malware в одном лице.

Тем более, на Cnews его тоже bse поджидает :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Просто все имеет свою цену, а желающие могут разработать антивирус самостоятельно

Я так и поступил и ни секунды об этом не жалею.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
veritas
Я так и поступил и ни секунды об этом не жалею.

А чем разработчиков разнообразных хипс не устраивает ограниченная учетка?

Ну кроме возможности чтения личных данных, да и то, этот мониторинг есть не у всех?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×