Можно ли доверять Trend Micro? - Trend Micro - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
~HDjack~

Можно ли доверять Trend Micro?

Recommended Posts

~HDjack~

Господа, вот вы тут все пишете о Trend Micro, что у такие сервисы крутые там, решения грамотные и тп, а вот ктонить вообще задумывался можно ли доверять китайской компании какой она является?

И не говорите, что она якобы не китайская, а японская - это прогон специально для публики они в Токио офис для этого и открыли.

У меня Trend Micro ассоциируется с китайским ширпотребом. Тем более доверять китайцам свою безопасность ... это блин все равно что пользоваться галимыми китайскими презервативами :-) Могут подвести в любой момент хоть выглядят красиво и коробочка красочная :-)

Так что бросате вы это дело - мой вам совет, лучше уж мкафе юзать, индусы все же лучше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Компания Trend MIcro не является и Японской компанией, как часто пишиться,

http://www.trendmicro.com/en/about/profile/overview.htm

http://www.bolear.ru/articles.asp#1

http://www.bolear.ru/files/pharmvestnik_9.doc

Цитата

"Поскольку Латекс- сырье для презервативов получают из сока каучукового дерева гевеи, произростающего в Юго-Восточной Азии, в этом же регионе сосредоточено практически все производство презервативов в т.ч. и всемирно известных брендов"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Компания Trend MIcro не является и Японской компанией

А какая она тогда? :?

Ссылки прикольные, респект :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Компания Trend MIcro не является и Японской компанией

А какая она тогда? :?

Международная получается :))) Так как головной офис в Японии и IPO проведено опять же в Японии... Большое разработчиков в Штатах, также крупный центр разработки в Малазии, в Британии... ну etc...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

а каспер русские пишут.. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
У меня Trend Micro ассоциируется с китайским ширпотребом.

Если это не просто предрассудки, то не могли бы вы поделиться своим объективным опытом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Windfresh

Компания Trend Micro основана в 1988 г. американцем китайского(тайванского)происхождения в Калифорнии.Капитал тайванский.Но в США все места в области софта разобраны-велика конкуренция.Япония-рынок богатейший и самый лакомый.Своего супер-софта в ней(кроме Becky и Sylpheed-e-mail clients)нет.Принято было мудрое решение перенести головной офис в Токио и разрабатывать необъятный японский рынок(123 млн!),где все сидят в нете и покупают лицензионное п/обеспечение.Была куплено место на Токийской бирже и компания зарегистрирована на островах.В Японии и Южной Корее не приветствуют иностранные компании,заставляют или создавать совместные предприятия(пример-VirusChaser,корейский клон для южнокорйско-японского рынка) или выделяют маргинальную часть рынка.Доказательство:первоклассные АВ-Kaspersky и F-Secure имеют японские филиалы и сайты,но в лидерах продаж в Японии не числятся-воспринимаются как чужаки.Mcafee и Symantec -не в счет,они на рынке с начала 1990-х,их продукты давно локализированы полностью,они часть американских транснациональных бизнес-структур.Гениальное решение-сейчас Trend контролирует в Японии 34% рынка,оставив позади Symantec и Mcafee.

Так как в Японии дорогая рабочая сила,перенесли мониторинговый центр в Манилу,на Филлипины,где дешевая раб.сила,все знают английский и великолепные,дешевые в плане оплаты труда программисты(вспомним вирус Love).Благодаря столь искусной политике Trend Micro вошел в тройку лидеров в области и идет почти в ноздрю с Mcafee.

А теперь,господа,решайте сами чьей фирмой можно считать Trend Micro-тайванский капитал,юридический адрес и щтаб-квартира в Токио,программисты-филлипинцы.

В качестве полушутки или серьезного замечания:

Представим,что где-то в 1999-2000гг.,когда Dr.Web был на коне И.Данилов перенес бы юр.адрес своей лаборатории из С-Пб. в Токио-Киото,вступил бы в союз с японским бизнесом уже как "японский"бизнесмен,может сейчас бы №3 в области комп.безапасности был Dr.Web...Это из области упущенных возможностей...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Windfresh, спасибо за интересную информацию про Trend Micro.

Стив Ченг принял правильно решение и не прогадал. :)

А теперь,господа,решайте сами чьей фирмой можно считать Trend Micro-тайванский капитал,юридический адрес и щтаб-квартира в Токио,программисты-филлипинцы.

Принадлежность компанию думаю правильно определять по месту базирования штабквартиры, в данном случае - Япония.

В качестве полушутки или серьезного замечания:

Представим,что где-то в 1999-2000гг.,когда Dr.Web был на коне И.Данилов перенес бы юр.адрес своей лаборатории из С-Пб. в Токио-Киото,вступил бы в союз с японским бизнесом уже как "японский"бизнесмен,может сейчас бы №3 в области комп.безапасности был Dr.Web...Это из области упущенных возможностей...

Забавно слышать, что Данилов мог стать японскии бизнесменом, осмелюсь предположить, что в то время он оо таком даже не думал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Windfresh

Кстати подобная практика завоевания мирового рынка софт-продуктов была использована словацкой фирмой Eset,разработчиком ныне популярного во всем мире Nod32.Юридический адрес-штаб-квартиру забросили в Калифорнию,компания стала "американской",перестала быть чужой в Северной Америке.Хотя тот же Е.Касперский в своей статье о проблемах АВ безопасности по прежнему называет Eset словацкой компанией.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Windfresh

В последнем ноябрьском тесте Андреаса Клементи Dr.Web получил более высокую оценку чем PC-cillin www.av-comparatives.org ,кстати можно было обсудить результаты его опытов над антивирусами.Не могу приводить данные с его сайта,ибо это запрещено-нужно самим идти на www.av-comparatives.org .

А вот результаты из тестирования Петракиса на www.virus.gr (данные на апрель 2005).

PC-Cillin 2005 12.1.1034

Virus category Detected Non-Detected Elapsed time Detection percentage

File 144 90 1 61,54%

234

MS-DOS 32854 2650 4 92,54%

35504

Windows.* 2157 517 1 80,67%

2674

Macro 6163 131 1 97,92%

6294

Malware 3025 2675 3 53,07%

5700

Script 7131 955 2 88,19%

8086

Trojans - Backdoors 26940 5770 15 82,36%

32710

Total performance 78414 12788 27 85,98%

91202

Dr. Web 4.32b

Virus category Detected Non-Detected Elapsed time Detection percentage Characteristics

Boot disk

File 130 104 1 55,56%

234 Right-click scan

MS-DOS 31564 3940 4 88,90%

35504 Online update

Windows.* 2145 529 1 80,22%

2674 Background scanning

Macro 6220 74 1 98,82%

6294 Folder-only scan

Malware 2209 3491 4 38,75%

5700 Freeware edition

Script 5257 2829 2 65,01%

8086

Trojans - Backdoors 24260 8450 18 74,17%

32710

Total performance 71785 19417 31 78,71%

Общий результат у Dr.Web -78%, у PC-cillin IS 2005-85%.

Безусловно,Тренд Микро трудно назвать top-notch product,но он вполне справляется с задачей домашнего антивируса.Жалобы наших пользователей на трудности с обновлениями объясняются легко:

большинство(миллионы)клиентов Тренд Микро в Японии,Автралии,США и Канаде(главные рынки для Тренда) сидят на выделенках LAN и скачать 5-6 мб апдейтов для них не проблема.

PC-cillin -не для дозвона продукт.Он разрабатывается на нужды японского и американского потребителя.

Еще играет роль другой чем у Нортона и Макаффи подход к клиенту.Пример:

Помощь техническая по телефону у Тренда бесплатная(по крайней мере в Северной Америке,думаю в Зап.Европе и Японии тоже),а Макаффи требует за телефонный совет своим! клиентам 40!$,а Нортон 30 или 35$.Я правда не понимаю зачем звонить за 40 $ в Макаффи в случае проблем с антивиром,когда за эти деньги можно купить ДРУГОЙ антивирус,например скачав полноценную трайл-версию какого-нибудь F-Secure,Bitdefender или Kaspersky и в случае удачного решения проблемы с его помощью уже купить продукт,а не звонить по телефону и рассказывать техслужбе,что не можешь справиться с антивирусом как программой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А вот результаты из тестирования Петракиса на www.virus.gr (данные на апрель 2005). Общий результат у Dr.Web -78%, у PC-cillin IS 2005-85%.

Так к слову этот тест опубликован у нас http://www.anti-malware.ru/index.phtml?par...;anid=detection :wink:

Еще играет роль другой чем у Нортона и Макаффи подход к клиенту.Пример:

Помощь техническая по телефону у Тренда бесплатная(по крайней мере в Северной Америке,думаю в Зап.Европе и Японии тоже),а Макаффи требует за телефонный совет своим! клиентам 40!$,а Нортон 30 или 35$.Я правда не понимаю зачем звонить за 40 $ в Макаффи в случае проблем с антивиром,когда за эти деньги можно купить ДРУГОЙ антивирус,например скачав полноценную трайл-версию какого-нибудь F-Secure,Bitdefender или Kaspersky и в случае удачного решения проблемы с его помощью уже купить продукт,а не звонить по телефону и рассказывать техслужбе,что не можешь справиться с антивирусом как программой.

Да, описанная модель техподдержки за деньги, как у Symantec, McAfee или CA с точки зрения пользователей не удобна и дорога. Но насколько мне известно с корпоративными клиентами там все немного по-другому. А персональщиков они специально отсеивают таким образом, сначала прогоняя их через FAQ и базу знаний на сайте, а лишь затем, когда вопрос не решился, предлагается звонить за деньги.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Это интересно читать только финансистам :)

Вот тут все интереснее http://www.anti-malware.ru/phpbb/viewtopic.php?t=95, какой-то "добрый" человек выборку инфы сделал.

Смотри там мои каменты также.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

по поводу амереканской компании есет

они могут назваться хоть канадской хоть японской

но если весь топменеджмент сидит в словакии и разработка там же

то они словацкая компания, а все переносы юридического адреса это лохотрон

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я уже собственно все написал в другой ветке

трендмайкро конечно грамотно старатанули из Японии, но в Европе у них проблемы,

детектят плохо, последний сбой вообще принес им огромные убытки

http://www.anti-malware.ru/phpbb/viewtopic.php?t=95

короче они дизайном (администрилкой) берут

а мозги у них внутри галимые

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
я уже собственно все написал в другой ветке

трендмайкро конечно грамотно старатанули из Японии, но в Европе у них проблемы,

детектят плохо, последний сбой вообще принес им огромные убытки

http://www.anti-malware.ru/phpbb/viewtopic.php?t=95

короче они дизайном (администрилкой) берут

а мозги у них внутри галимые

Иван контент-то вы оставили верный, а вот контекст добавили свой... Хотя бы тот же самый слайд по убыткам от инциндента

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Михаил,

я не очень понял, что конкретно я сделал, по вашему мнению, не так.

Вроде все понятно.

Тесты, которые ранее публиковались (Клименти, АВтест) убедительно показывают, что тренд далеко не первый по уровню детекта

Проблема с обновлением, которая вызвала проблемы у пользователей и убытки у компании убедительно доказывает, что в разработке у них не всё в порядке. И им не помогли обсуждаемые где-то тут беты обновлений.

Слабость в европе показывает, что у них либо проблемы с продуктами, либо с каналами. Скорее второе.

Очень удобная и простая система управления - это то, за что ценится Trend Micro во всем мире.

Что я не так сказал?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

а! я понял!

ответил в той ветке

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Позвольте вставить свои пять комеек.

Капитал тайванский.

Роственники помогли

...перенести головной офис в Токио и разрабатывать необъятный японский рынок(123 млн!),где все сидят в нете и покупают лицензионное п/обеспечение.

Когда компания Trend Micro обосновалась в Японии, никакого Инета там еще не было...

Была куплено место на Токийской бирже и компания зарегистрирована на островах.

Место на бирже "купить" нельзя, это своему сыну можно "купить" поступление в ВУЗ. То, что произошло в 1998 называется IPO и сопровождалось огромным ростом курса акций сразу после выхода. Это был большой успех.

В Японии и Южной Корее не приветствуют иностранные компании...

Вообще вести бизнес в Японии и не находится там очень сложно. К рынка есть специфика.

Так как в Японии дорогая рабочая сила,перенесли мониторинговый центр в Манилу,на Филлипины,где дешевая раб.сила,все знают английский и великолепные,дешевые в плане оплаты труда программисты(вспомним вирус Love).

Его не "переносили", а организовали там.

Автор Loveletter приходил наниматься на работу в Trend Micro. Говорил, что он написал супер-вирус. Его не взяли. Через два дня началась эпидемия.

Благодаря столь искусной политике Trend Micro вошел в тройку лидеров в области и идет почти в ноздрю с Mcafee.

Не стоит сводить успех Trend Micro к "искусной" политике. Компания Trend Micro разработала очень много инновационных продуктов и технологий.

А теперь,господа,решайте сами чьей фирмой можно считать Trend Micro-тайванский капитал,юридический адрес и щтаб-квартира в Токио,программисты-филлипинцы.

Trend Micro --- транснациональная корпорация. Программисты находятся не только на Филлипинах, но и в Штатах, например.

Представим,что где-то в 1999-2000гг.,когда Dr.Web был на коне И.Данилов перенес бы юр.адрес своей лаборатории из С-Пб. в Токио-Киото,вступил бы в союз с японским бизнесом уже как "японский"бизнесмен,может сейчас бы №3 в области комп.безапасности был Dr.Web...Это из области упущенных возможностей...

Вы серьезно считаете, что перенос офиса в Токио делает команию №3 в мире?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Вы правы, но мне бы хотелось добавить несколько слов в защиту.

Тесты, которые ранее публиковались (Клименти, АВтест) убедительно показывают, что тренд далеко не первый по уровню детекта

Trend Micro и не старается быть первой по уровню детекта. Для этого нужно (i) внедрять стремную эвристику (которая пораждает ложные срабатывания, которые в любимой для Trend Micro корпоративной среде крайне не желательны) либо (ii) выпускать обновления без тестирования, что существенно повышает вероятность сбоев, опять же крайне нелюбимых в корпоративной среде. (см. ниже)

В этой связи Trend Micro предлагает другие методики защиты, которые составляют Enteprise Protection Strategy.

В кратце:

1. Анализ уязвимости. Если вовремя ставить заплаты, на которых настаивает Trend Micro, то вирусы, которые появятся в будущем и будут использовать данные уязвимости не пройдут

2. политики предотвращения эпидемии. До появления обновлеиня в базе можно внедрить в сети политику, которая превентивно сдержит новый вирус. Политики выпускаются до появления обновления, но все тесты их игнорируют. Политику можно создать и вручную.

3. Поддержка систем Policy Enforcement. Мало получить обновление. Нужно гарантированно его распространить. Policy Enforcement это обеспечивает. Практика показывает, что в большенстве случаем, корпоративные сети страдают не от новых вирусов, а от старых, которые бегают между незащищенными компьюетрами.

4. Если вирус (в самом широком смысле этого слова, разумеется) заразил систему, то на всех рабочих станциях есть межсетевой экран, который при должной настройке не позволит "позвонить домой".

5. Есть, одсуждавшаяся в другой ветке DCS --- система автоматической очиски от вируса, даже если он запущен в системе.

Проблема с обновлением, которая вызвала проблемы у пользователей и убытки у компании убедительно доказывает, что в разработке у них не всё в порядке. И им не помогли обсуждаемые где-то тут беты обновлений.

Жизнь показала, что даже ISO 9002 не гарантирует остутвие сбоев, но Symantec вслед за Trend Micro также внедрили у себя систему качества, следовательно это не напрастная вещь.

Проблема в том, что Trend Micro крупная компаниия и следовательно сбои у ее много численных клиентов становятся заметным событием. Я допускаю мысль, что у других более мелких вендоров тоже случаются подобные ситуации (может быть даже и чаще!), но это не придается широкой огласке.

Слабость в европе показывает, что у них либо проблемы с продуктами, либо с каналами. Скорее второе.

Причины не ясны, но точно, что это не из-за упомянутого сбоя. Вот Microsoft не славится самыми надежными операционными системами, а ведь лидер рынка!

Очень удобная и простая система управления - это то, за что ценится Trend Micro во всем мире.

Не только. Есть еще Enteprise Protection Strategy (см. выше).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

Компания Trend Micro предлагает пользователям набор сервисов (услуг) объединенных под брендом Trend Micro Enterprise Protection Strategy (EPS). Этот набор призван дополнить основные антивирусные решения компании. Компания позиционирует эти сервисы как одно из важнейших своих преимуществ, которое позволяет осуществлять контроль за вирусной эпидемией на всем протяжении ее жизненного цикла: от профилактики уязвимостей до ликвидации последствий заражения. В набор сервисов входят:

•Trend Micro Vulnerability Assessment.

Trend Micro предлагает полезный и удобный инструмент для обнаружения уязвимостей. Тем не менее, существуют более мощные средства обнаружения уязвимостей, в том числе и бесплатные. В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $7316 ($29,26 на одного пользователя).

•Trend Micro Outbreak Prevention Services Суть этого сервиса состоит в том, что как только антивирусная лаборатория Trend Micro получает информацию о новой угрозе, еще до создания сигнатур она начинает быстро разрабатывать политику (метод предотвращения угрозы), которая позволит не допустить распространение вируса в корпоративной сети. Политики (Outbreak Prevention Polices) представляют собой набор правил, используемых для изоляции потенциально уязвимых или зараженных участков сети (блокирование портов, приложений и т.д.). Данные политики рассылаются пользователям сервиса и могут в ручном или автоматическом режиме применяться в сети, где установлен Trend Micro Control Manager.

Данный сервис создан Trend Micro скорее “от бедности”. , Trend Micro не может обеспечить быструю реакцию на новые угрозы (выпуск и обновление баз сигнатур). Проактивные методы детектирования новых угроз у Trend Micro также малоэффективны. В итоге компания вынуждена выпускать некие промежуточные сигнатуры (политики), которые собственно приводят к тому же эффекту, что и сам вирус: блокированию части сети, простою в работе сотрудников. Хотя в таком случае эпидемия будет остановлена, убытки компании, понесенные вследствие парализации важных бизнес-процессов, могут составить большую сумму, ущерб от эпидемии.

В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $1312,75 ($5,25 на одного пользователя).

• Trend Micro Damage Cleanup Services. Служба устранения нанесенного ущерба выполняет функции ликвидации последствий заражения: удаление нежелательных записей в реестре, созданных червями и троянскими программами; удаление из памяти резидентных червей и троянских программ; удаление мусора и вирусных файлов, создаваемых червями и троянскими программами; восстановление файлов конфигурации системы после того, как они были изменены или заражены вредоносным кодом.

Использование данной службы для компании из 250 пользователей будет стоить дополнительно $2463,85 ($9,85 на одного пользователя).

Тогда как утилита CLRAV для устранения последствий наиболее опасных вирусов доступна пользователям Лаборатории Касперского бесплатно и может быть установлена и запущена на компьютерах пользователей средствами Administration Kit.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Trend Micro и не старается быть первой по уровню детекта. Для этого нужно (i) внедрять стремную эвристику (которая пораждает ложные срабатывания, которые в любимой для Trend Micro корпоративной среде крайне не желательны) либо (ii) выпускать обновления без тестирования, что существенно повышает вероятность сбоев, опять же крайне нелюбимых в корпоративной среде. (см. ниже)

НУ это лукавство.

Во-первых, Trend Micro показывает весьма средние результаты не только в тестах на эвристику, но даже в тестах на общий детект, где все берется сигнатурами.

Во-вторых, обновления без тестирования не выпускает никто, просто методы тестирования у вендоров разные.

А насчет эффективности этих методов - сбои бывают у всех, в том числе и у Trend Micro.

Вот их радостный пользователь написал: http://www.zdnet.co.uk/print/?TYPE=story&a...0375t-10000025c

"This damn update took down virtually all 1,500 of our Windows XP SP2 PCs and required many hours of work to resolve," said one angry reader in an email sent to ZDNet UK. "The machines were rendered inoperable once this signature hit, and required many of us to work through Friday night. Our entire IT staff had to come in on Saturday to attempt to fix this disaster."

"How in the world could Trend [Micro] release a signature file that disables all Windows XP SP2 machines? Why didn't [they] test this signature before it got released? I cannot believe that Trend Micro has no XP SP2 machines to test on before they release patches, and if they don't they better get some ASAP. If this happens again, I can assure you that we will be finding a new antivirus vendor for our organization," he added.

В-третьих, сервисы Enterprise Protection Strategy (EPS) это конечно здорово и полезно, но в они стоят немеряно и у них недостатков хватает (я писал об этом выше).

Я не ругаю Trend, он очень удобен, особенно в крупных корпоративных сетях.

Я просто хочу сказать, что тренд менее эффективно (по сравнению с рядом других антивирусов) справляется с основной задачей антивируса - обнаружением вирусов.

А в случае заражения уже никакая система администрирования не спасет.

И это проблема не только ТРенда. Вот, например, пользователь Symantec один из директоров фирмыDirect Media некто Кевин Лэдд пишет "Мы просто не успеваем ставить заплаты, - говорит он. - С последними несколькими червями мы справились вручную, но их антивирусные сигнатуры Symantec смогла предоставить нам только через 3 ч".

Так что ребята скорость реакции и эвристика это наиважнейшие вещи и здесь Trend не в лидерах. Но наверное работа у них над этим вопросом идет. Иначе как им бороться с тем же Symantec, который прикупил WholeSecurity для усиления своей проактивной технологии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
Компания Trend Micro предлагает пользователям набор сервисов (услуг) объединенных под брендом Trend Micro Enterprise Protection Strategy (EPS). Этот набор призван дополнить основные антивирусные решения компании. Компания позиционирует эти сервисы как одно из важнейших своих преимуществ, которое позволяет осуществлять контроль за вирусной эпидемией на всем протяжении ее жизненного цикла: от профилактики уязвимостей до ликвидации последствий заражения. В набор сервисов входят:

•Trend Micro Vulnerability Assessment.

Trend Micro предлагает полезный и удобный инструмент для обнаружения уязвимостей. Тем не менее, существуют более мощные средства обнаружения уязвимостей, в том числе и бесплатные. В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $7316 ($29,26 на одного пользователя).

•Trend Micro Outbreak Prevention Services Суть этого сервиса состоит в том, что как только антивирусная лаборатория Trend Micro получает информацию о новой угрозе, еще до создания сигнатур она начинает быстро разрабатывать политику (метод предотвращения угрозы), которая позволит не допустить распространение вируса в корпоративной сети. Политики (Outbreak Prevention Polices) представляют собой набор правил, используемых для изоляции потенциально уязвимых или зараженных участков сети (блокирование портов, приложений и т.д.). Данные политики рассылаются пользователям сервиса и могут в ручном или автоматическом режиме применяться в сети, где установлен Trend Micro Control Manager.

Данный сервис создан Trend Micro скорее “от бедности”. , Trend Micro не может обеспечить быструю реакцию на новые угрозы (выпуск и обновление баз сигнатур). Проактивные методы детектирования новых угроз у Trend Micro также малоэффективны. В итоге компания вынуждена выпускать некие промежуточные сигнатуры (политики), которые собственно приводят к тому же эффекту, что и сам вирус: блокированию части сети, простою в работе сотрудников. Хотя в таком случае эпидемия будет остановлена, убытки компании, понесенные вследствие парализации важных бизнес-процессов, могут составить большую сумму, ущерб от эпидемии.

В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $1312,75 ($5,25 на одного пользователя).

• Trend Micro Damage Cleanup Services. Служба устранения нанесенного ущерба выполняет функции ликвидации последствий заражения: удаление нежелательных записей в реестре, созданных червями и троянскими программами; удаление из памяти резидентных червей и троянских программ; удаление мусора и вирусных файлов, создаваемых червями и троянскими программами; восстановление файлов конфигурации системы после того, как они были изменены или заражены вредоносным кодом.

Использование данной службы для компании из 250 пользователей будет стоить дополнительно $2463,85 ($9,85 на одного пользователя).

Тогда как утилита CLRAV для устранения последствий наиболее опасных вирусов доступна пользователям Лаборатории Касперского бесплатно и может быть установлена и запущена на компьютерах пользователей средствами Administration Kit.

Не знание ценовой политики Trend Micro просто пропускаем, в целом это дело партнера Trend Micro, а не ваше.

Trend Micro Vulnerability Assessment - ок - тут своя рука владыка, нужен этот сервис или нет.

Trend Micro Outbreak Prevention Services - черт побери, сколько видел раз как это помагало, без остаановки деятельности компании. Что не видел, так это остановки действия компании. Иван, у вас данный сервис активирован или вы по наитию так решили ?

Trend Micro Damage Cleanup Services. А вот это сервис, который выручал, выручает и будет выручать... И сравнение очень удачное, кстати, - CLRAV... Ну не работает последний адекватно - увы :(((

Вычистить 172 рабочии станции по всей России... Где KAV кричал и блокировал, но все оставалось прежним, DRWEB "убивал" эти самые рабочие станции... Наверно это чего то стоит :)

В целом, "хватать" цены из ничего это странно... Да и оценивать сервисы по своим до думкам тоже :) Я уж пропущу - "делать выводы".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вопрос к Михаилу Орешину, а сколько реально стоят перечисленные выше сервисы?

Давайте все таки проясним ситуацию и сделаем расчет стоимости всех сервисов скажем для тех же 250 пользователей. Так ничего не понятно, какие цены правильные какие нет, у одного партнера они одни, у другого другие ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

Рекомендованные розничные на 275 users (Размещаю именно 275, так как 250 users стоит дороже чем 275 users)

Trend Micro Outbreak Prevention Services + Trend Micro Damage Cleanup Services = 8,91$ за юзера или 2449,98 за 275 users... Продление через год стандартно - 30% от прайсовой цены то бишь ~ 2,67$ за юзера.

Trend Micro Vulnerability Assessment. 25,08 $ за юзера или 6895,63 $ за 275, продление 30% от прайсовой цены.

Цены рекомендованные рознчиные с НДС. По опыту Trend Micro Outbreak Prevention Services + Trend Micro Damage Cleanup Services покупают почти всегда, Trend Micro Vulnerability Assessment - редко.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×