Kaspersky Internet Security и Касперский Антивирус 2010 официально представлены в России - Страница 5 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Kaspersky Internet Security и Касперский Антивирус 2010 официально представлены в России

Recommended Posts

ANDYBOND

Нет, конечно же, но это рассуждающими здесь о HIPS почему-то в расчёт не принимается.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
А за домашними ПК сидят пользователи с НУЖНОЙ квалификацией, чтобы отвечать на вопросы HIPS?

Если есть желание использовать интерактивный режим, то нужно обладать некоторой квалификацией, для автоматического не нужно.

У корпоративщиков свои правила, свои требования. Под контроль HIPS будут попадать все программы, в том числе очередная Зума Делюкс. А ну как эта какая-то бухгалтерская тулза, а админ подумал, что это вредонос? А админ не обязан отличать Парус от Налогоплательщика.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Если есть желание использовать интерактивный режим, то нужно обладать некоторой квалификацией, для автоматического не нужно.

У корпоративщиков свои правила, свои требования. Под контроль HIPS будут попадать все программы, в том числе очередная Зума Делюкс. А ну как эта какая-то бухгалтерская тулза, а админ подумал, что это вредонос? А админ не обязан отличать Парус от Налогоплательщика.

Спрошу по-другому.

Возьмём автоматический режим KIS, для него не нужно никакой квалификации и админ им не управляет, и ЛК заявляет, что это очень удобно и это лучший подход к обеспечению защиты.

Добавим точно такой же HIPS в WKS, пусть он на автомате работает и не беспокоит админов, чем же плох вариант??

Налогоплательщики и Зумы используются также дома как и в организациях у "приходящих" бухгалтеров, например.

Тогда в чем разница?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А за домашними ПК сидят пользователи с НУЖНОЙ квалификацией, чтобы отвечать на вопросы HIPS?

Скорпион, у вас проблемы с головой или логикой? Если есть возможности обойти HIPS, то это не означает, что HIPS гуано и традиционные антивирусы лучше. Пока, в данный момент, HIPS обеспечивает более высокий уровень защиты, но нет в мире совершенства и пропуски возможны.

В локальной сети другие требования. Как минимум - есть ответственное лицо, которое должно принимать решения и должно нести за них ответственность. Поэтому передоверить право принятия решения просто невозможно, самому принимать решения - просто нереально. Если бы удалось совместить гибкость и оперативность HIPS, при этом не доверять принятие решение пользователям и без ущерба работе, то я бы, наверное, ратовал за его введение в корпоративку.

PS. В домашних условиях KAV WKS, конечно, не будет решетом, но качество защиты однозначно будет хуже.

Добавим точно такой же HIPS в WKS, пусть он на автомате работает и не беспокоит админов, чем же плох вариант??

Недостаточная управляемость.

PS. Всегда есть компромис, между безопасностью и удобством, в корпоративе приоритетом является безопасность, а в случае неудобств - есть админ который все допилит. Дома, приоритеты расставлены по другому... Именно ради удобства отключают UAC и антивирусы...

  • Upvote 5
  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Чисто гипотетически, давайте попробуем представить, что есть корпоративный антивирус с HIPS. Я вижу два способа его эксплуатации:

Первый способ, когда HIPS задает вопросы пользователю, но пользователи не обладая нужной квалификацией могут ответить неправильно и как результат - заражение.

Второй способ, все события HIPS передаются на админскую рабочую станцию, но админ не может знать, что там делает пользователь, поэтому не может принимать решения. Одно и тоже событие может означать, что пользователь запустил самараспаковывающийся архив для извлечения документа или на компьютере пользователя запускается вредонос. Как в этих событиях разобраться? А если сеть большая и события поступают с сотни станций?

PS. Вы можете придумать третий способ?

Третий способ:

HIPS работает в полном автомате.

Админ видит у себя группы, в которые поподают приложеня, обработанные HIPS со всех машин, и если что-то попало не туда, он это сразу видит и может исправить. Тем самым видит всё, что пользователь у себя пытался запускать с полными путями и описанием.

p.s. интересно провести голосование, какой подход для домашних пользователей лучше: уровень 7-ки (с доработаной проактивкой на принятие ато решений, как SONAR у Norton) или уровень KIS 2010...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Третий способ:

HIPS работает в полном автомате.

Админ видит у себя группы, в которые поподают приложеня, обработанные HIPS со всех машин, и если что-то попало не туда, он это сразу видит и может исправить.

Не катит. Админ не будет принимать решений, а будет только исправлять ошибки.

К тому же, админ может отойти в туалет, уйти в отпуск и что? Работа встанет?

Тем самым видит всё, что пользователь у себя пытался запускать с полными путями и описанием.

Вы админа со шпионом не путаете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Как минимум - есть ответственное лицо, которое должно принимать решения и должно нести за них ответственность.

А как же это.. о том, что админ принимать решения обязан.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
А как же это.. о том, что админ принимать решения обязан.

А что это?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Это своим "клиентам" рассказывай. Деньги берешь за такие работы?

Я не подрабатываю эникеем. Поэтому денег не беру даже за такие работы, о которых некоторые "одмины" понятия не имеют из-за своего шаблонного мЫшления.

У моей жены включены апдейты Виндов, она сидит под Юзером (умеет запускать под админом игры Алавара правокликом) и работает KIS 2010. Чистенько, заражений нет. А блок вредоносов есть - Вебантивирусом в основном. Хотя стоит Fx с NoScript

Где она их берет, неужели нельзя отучить ходить на такие сайты?

Хорошо забытое старое - это каменный топор. Вы именно это предлагаете сделать - выкинуть автомат калашникова, так как иногда бывают осечки и вооружиться каменным топором, так как он осечек не дает по определению.

Вы каменный топор в руках держали? А что вы сделали с калашом чтобы он у вас осечки давал?

Я не смотрел внимательно, но, кажется, в KIS2010 сетевой экран вынесен отдельно. Что там не устраивает?

Это не так. Отдельно вынесена часть настроек, но на самом деле в КИС 2010 сетевой экран еще больше зависит от ХИПС и обнюхивателя, чем в КИС 2009. Теперь даже нельзя создать правило, пока не запустишь это приложение.

На оффоруме это тысячу раз обсуждали.

Не все, но очень многие. Десяток миллионов только с kido попали. А давайте теперь сравним со статистикой убитыми метеоритами?

Статистика точная или основана на "презентациях" :D?

Уважаемый, давайте сделаем следующее, вы накатите на ПК WinXP SP1 и на двадцать минут подключите свой ПК напрямую в локалку корбины или просто выйдите в интернет без фаервола и без роутера?

Зачем делать такие глупости. Сейчас даже пираты продают WinXP сразу с SP3, сервис-паки нужно ставить. Они баги исправляют, а не только "уязвимости".

И без роутера могу выйти, и без файрвола легко. Без антивируса нежелательно, но тоже можно.

То есть, если презерватив не защищает от гриппа, то он и не нужен? :lol:

Если знаешь куда лезешь, то можно и без него. А если не знаешь, то и целоваться опасно :D.

Потому, что админ не может управлять HIPS.

В режиме домохозяйки, ХИПС не требует практически никакого участия со стороны пользователя. То что попало в Сильные ограничения, нужно блочить. Игры на работе не нужны. Так что его можно внедрить в корпоратив. А файрвол от КИС 2010 - нельзя внедрять потому что он слаб и неудобен никому кроме домохозяйки, которая в него не лазит.

У корпоративного пользователя ограниченный набор программ. Для них можно создать правила и раздать их всем, конечно когда наладите нормальных экспорт-импорт правил из ХИПС.

Все гораздо проще. Для корпоративного клиента новая технология еще недостаточно обкатана, есть дырки и глюки. Корпоративный клиент такого не потерпит.

А для домохозяек - можно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Вы каменный топор в руках держали?

Я не любитель старья.

А что вы сделали с калашом чтобы он у вас осечки давал?

Смотря по какой прицине. Если неисправность - отдал ружмастеру. А если патроны испорчены - сменил бы патроны.

Это не так. Отдельно вынесена часть настроек, но на самом деле в КИС 2010 сетевой экран еще больше зависит от ХИПС и обнюхивателя, чем в КИС 2009. Теперь даже нельзя создать правило, пока не запустишь это приложение.

На оффоруме это тысячу раз обсуждали.

Оффорум сильно зафлужен, я уже не все читаю.

Статистика точная или основана на "презентациях" :D?

В любом случае, случаев заражения kido больше сотни (это только по обращениям на оффорум). А можете ли вы назвать столько же погибших от метеорита?

Зачем делать такие глупости. Сейчас даже пираты продают WinXP сразу с SP3, сервис-паки нужно ставить. Они баги исправляют, а не только "уязвимости".

И баги тоже, я не прошу работать на этой винде, я предлагаю проверить, сколько эта винда простоит не зараженной.

И без роутера могу выйти, и без файрвола легко. Без антивируса нежелательно, но тоже можно.

Начинайте эксперимент.

Если знаешь куда лезешь, то можно и без него. А если не знаешь, то и целоваться опасно :D.

Угу. Вы посещаете только сайты личного пользования? Куда никто кроме вас не ходит и вирмейкерам они не интересны? На этих сайтах нет счетчиков, баннеров и тому подобной мути?

В режиме домохозяйки, ХИПС не требует практически никакого участия со стороны пользователя. То что попало в Сильные ограничения, нужно блочить. Игры на работе не нужны. Так что его можно внедрить в корпоратив.
У корпоративного пользователя ограниченный набор программ. Для них можно создать правила и раздать их всем, конечно когда наладите нормальных экспорт-импорт правил из ХИПС.

Уважаемый, а нахрена нужен HIPS, если им не будут пользоваться? Заблокировать лишние программы я могу и с помощью GPO или могу запретить ВООБЩЕ ВСЕ и разрешить только нужное. Зачем мне для этого антивирус?

А файрвол от КИС 2010 - нельзя внедрять потому что он слаб и неудобен никому кроме домохозяйки, которая в него не лазит.

У вас совсем мозг атрофировался или вы выше не читали, что у меня фаервол в сети почти отключен, во всяком случае разрешено все, что явно не запрещено. Уверен, что у большинства админов тоже самое твориться. У меня есть корпоративный фаервол, которым управлять гораздо проще и эффективнее.

Все гораздо проще. Для корпоративного клиента новая технология еще недостаточно обкатана, есть дырки и глюки. Корпоративный клиент такого не потерпит.

А для домохозяек - можно.

Уважаемый, пожалуйста, не лезьте в те вопросы, в которых вы меньше, чем ничто.

PS. На этом я прекращаю метать бисер.

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Я не любитель старья.

Смотря по какой прицине. Если неисправность - отдал ружмастеру. А если патроны испорчены - сменил бы патроны.

Ваши слова

Хорошо забытое старое - это каменный топор. Вы именно это предлагаете сделать - выкинуть автомат калашникова, так как иногда бывают осечки и вооружиться каменным топором, так как он осечек не дает по определению.

А получается что вы ни топора в руках не держали, ни, скорее всего, калаша.

В любом случае, случаев заражения kido больше сотни (это только по обращениям на оффорум). А можете ли вы назвать столько же погибших от метеорита?

Несколько миллионов и больше сотни - это немного разный порядок чисел, не находите :)?

И баги тоже, я не прошу работать на этой винде, я предлагаю проверить, сколько эта винда простоит не зараженной.

Если поставить Win95 и посадить за него невезучего человека, то цифры будут еще выше, но кого интересуют старые ОС и невезучие пользователи, на которых делаются дутые цифры?

Если мне компания по производству касок от метеоритов заплатит столько сколько платят М. производители АВ за "презентации" и нагнетание паники - сделаю, будете бояться метеоритов так же как эксплойтов и будете носить каски и колпачки из фольги от СВЧ.

Угу. Вы посещаете только сайты личного пользования? Куда никто кроме вас не ходит и вирмейкерам они не интересны? На этих сайтах нет счетчиков, баннеров и тому подобной мути?

Я посещаю сайты, куда ходят не только домохозяйки и хожу не я один, поэтому если будет вирус, его поймает кто-то другой и его почистят.

Уважаемый, пожалуйста, не лезьте в те вопросы, в которых вы меньше, чем ничто.

PS. На этом я прекращаю метать бисер.

Начинаем первый урок. Дети - запомните, "меньше чем ничто" - не бывает.

Бывают закомплексованные люди, которые для повышения собственного веса сначала бросаются дутыми цифрами. Потом когда их прижмешь, начинают вилять, снижают порядок цифр в 10000 раз, требуют экзотические кейсы с давно закрытыми дырками в ОС. А если не помогает - начинают бросаться говном и "прекращают метать бисер", уходя с высокоподнятой головой.

Зарабатывайте "афторитет эксперта" на работе, здесь не получится, ваши раздутые "мнения" и недостоверная, всем известная фантастика из "презентаций" тут никого не интересуют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Несколько миллионов и больше сотни - это немного разный порядок чисел, не находите :)?

Сотня, это то, что я могу легко доказать. А вот можете ли вы предоставить хоть одно доказательства смерти от прямого попадания метеоритом? Получается, что ботнеты это миф? :blink:

Начинаем первый урок. Дети - запомните, "меньше чем ничто" - не бывает.

УвОжаемый гуманитарий, есть еще и отрицательные числа: http://ru.wikipedia.org/wiki/%D0%9E%D1%82%...%81%D0%BB%D0%B0.

Мне все окончательно стало понятно... До свидания, а еще лучше - прощайте. С человеком с гуманитарным складом ума я дискуссий вести не хочу и не буду.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Сотня, это то, что я могу легко доказать. А вот можете ли вы предоставить хоть одно доказательства смерти от прямого попадания метеоритом? Получается, что ботнеты это миф? :blink:

Можете доказать сотню? Тогда говорите о сотне. О миллионах говорите только тогда когда можете их доказать, а не тогда когда вам захочется добавить солидности своим словам.

Ботнеты не миф, но их угроза завышена. Так же как завышена опасность гриппа. О гриппе М. вспоминают каждую зиму, а о ботнетах - перед выходом каждой новой линейки АВ.

УвОжаемый гуманитарий, есть еще и отрицательные числа: http://ru.wikipedia.org/wiki/%D0%9E%D1%82%...%81%D0%BB%D0%B0.

Мне все окончательно стало понятно... До свидания, а еще лучше - прощайте. С человеком с гуманитарным складом ума я дискуссий вести не хочу и не буду.

Увожаемый технарь с претензией на умного, запомните, если в школе не выучили, отрицательные числа - это не ничто.

Я, если можно, обойдусь без ссылки на википедию, думаю что мое образование позволит объяснить такую простую вещь даже такому безнадежному "эксперту" как вы.

Градусник дома есть? Посмотрите на него.

Видите, бывает отрицательная температура :). А еще есть отрицательное ускорение и т. п. Это вполне реальные показатели, поддающиеся математическому расчету и подчиняющиеся законам физики.

А "ничто" и тем более "меньше чем ничто" - это абстрактное, ничего не значащее понятие, любимое всякими "экспертами" и "философами". Т.е. любимое гуманитариями, в худшем смысле этого слова.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Можете доказать сотню? Тогда говорите о сотне. О миллионах говорите только тогда когда можете их доказать, а не тогда когда вам захочется добавить солидности своим словам.

Ботнеты не миф, но их угроза завышена. Так же как завышена опасность гриппа. О гриппе М. вспоминают каждую зиму, а о ботнетах - перед выходом каждой новой линейки АВ.

Доказательства смерти от прямого попадания метеоритом будут?

Увожаемый технарь с претензией на умного, запомните, если в школе не выучили, отрицательные числа - это не ничто.

Я, если можно, обойдусь без ссылки на википедию, думаю что мое образование позволит объяснить такую простую вещь даже такому безнадежному "эксперту" как вы.

Градусник дома есть? Посмотрите на него.

Видите, бывает отрицательная температура :). А еще есть отрицательное ускорение и т. п. Это вполне реальные показатели, поддающиеся математическому расчету и подчиняющиеся законам физики.

А "ничто" и тем более "меньше чем ничто" - это абстрактное, ничего не значащее понятие, любимое всякими "экспертами" и "философами". Т.е. любимое гуманитариями, в худшем смысле этого слова.

Ничто - это ноль. Меньше чем ничто - это орицательное число. Ваши знания - величина отрицательная.

Ауфвидерзеен, мучачос.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Доказательства смерти от прямого попадания метеоритом будут?

Сразу после доказательств о миллионах заражений кидо.

Ничто - это ноль. Меньше чем ничто - это орицательное число. Ваши знания - величина отрицательная.

Почитайте где-нибудь что такое "ноль". После того как ваши знания станут чуть выше нуля, а хотя бы на уровне школы - тогда поговорим.

Ауфвидерзеен, мучачос.

Вы со мной лично попрощались или со всеми? Предупреждаю, вопрос непростой, подумайте прежде чем отвечать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
Вы со мной лично попрощались или со всеми?

Лично с вами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GAndrey
Ботнеты не миф, но их угроза завышена. Так же как завышена опасность гриппа. О гриппе М. вспоминают каждую зиму, а о ботнетах - перед выходом каждой новой линейки АВ.

Yen-Jasker, вы уже откровенный бред несете. Аналогично могу вас попросить предоставить информацию о том, что угроза ботнетов завышена (желательно в цифрах) и о том, что зимой заразиться гриппом тоже достаточно тяжело.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Лично с вами.

Тогда вы такой же гуманитарий, как и технарь, никакой.

Один - это "мучачо", "мучачос" - это больше одного, множественное число. Как всегда для солидности сморозили то чего не знаете.

Yen-Jasker, вы уже откровенный бред несете. Аналогично могу вас попросить предоставить информацию о том, что угроза ботнетов завышена (желательно в цифрах) и о том, что зимой заразиться гриппом тоже достаточно тяжело.

Доказывать нужно позитивное утверждение. Т.е. доказывает не тот кто говорит что ботнеты неопасны, а тот кто говорит что они очень опасны.

О гриппе. Проблема не в том чтобы заразится гриппом зимой, а в том, что эффективность вакцинации низкая. Потому что прививку поздно делают и потому что сама прививка не гарантирует того что не заболеете. Спросите у врачей.

Сказки о "если заболеете после прививки, то грипп будет в легкой форме" - оставим М. Потому что в легкой форме он будет у любого закаленного человека, а границу между "легкой" и "тяжелой" формой знают только М. Если человек за собой не следит и стал хилым, то ему вакцина от гриппа не поможет, ему любой сквозняк опасен.

Как обычно, рассказы М. и других пугателей сильно отличаются от реальности.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GAndrey
Доказывать нужно позитивное утверждение.

Т.е. если я буду утверждать что вирусы вообще не опасны (только по тому что я не заразился ни разу используя антивирус) и их не больше 100 (т.к. я больше их не видел), а вы будете говорить что их более 1000000 и они могут нанести существенный вред компьютеру и данным, то оказывается это вы должны будете собрать всю коллекцию вирусов и предоставить её мне, а иначе вы не имеете права утверждать что их столько на самом деле. Так чтоли?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Т.е. если я буду утверждать что вирусы вообще не опасны (только по тому что я не заразился ни разу используя антивирус) и их не больше 100 (т.к. я больше их не видел), а вы будете говорить что их более 1000000 и они могут нанести существенный вред компьютеру и данным, то оказывается это вы должны будете собрать всю коллекцию вирусов и предоставить её мне, а иначе вы не имеете права утверждать что их столько на самом деле. Так чтоли?

сами видели как ботнет работает и конкретные действия его снифером отслеживали?

Kido создан, пологаю, чтобы подогреть продажи антивирусов...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GAndrey
сами видели как ботнет работает и конкретные действия его снифером отслеживали?

Т.е. если я не был в Австралии и не видел её своими глазами, то я должен утверждать что её на самом деле нет и все это выдумки геофрафов, пока мне не покажут её в "живую"?

Kido создан, пологаю, чтобы подогреть продажи антивирусов...

Причем здесь продажи? Или пиратки антивирусов не ловят его?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Т.е. если я не был в Австралии и не видел её своими глазами, то я должен утверждать что её на самом деле нет и все это выдумки геофрафов, пока мне не покажут её в "живую"?

Причем здесь продажи? Или пиратки антивирусов не ловят его?

о пиратах.. тут совсем дургие методы..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
GAndrey
о пиратах.. тут совсем дургие методы..

Тогда к чему ваше утверждение о повышении продаж?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
пользователь
сами видели как ботнет работает и конкретные действия его снифером отслеживали?

А зачем? Вы же не проверяете, живут ли в австралии кенгуру или пингвины в антарктиде. Вот я так не делаю.

Kido создан, пологаю, чтобы подогреть продажи антивирусов...

Сторонник конспирологической теории? Везде заговоры а/в вендоров? В одной комнате делают вирусы, а в другой антивирусы?

Тогда к чему ваше утверждение о повышении продаж?

Он хочет поговорить об этом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Skorpion
Сторонник конспирологической теории? Везде заговоры а/в вендоров? В одной комнате делают вирусы, а в другой антивирусы?

Спросите себя не выгодно ли писать вирусы тому, кто продаёт АВ.

Это не обязательно относится к компаниям разработчикам.

Может относится к дистрибьютерам, реселлерам и другим заинтересованным лицам..(особенно приближенным к тендерам)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×