Можно ли доверять Trend Micro? - Страница 2 - Trend Micro - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
~HDjack~

Можно ли доверять Trend Micro?

Recommended Posts

Михаил Кондрашин
•Trend Micro Vulnerability Assessment.

Trend Micro предлагает полезный и удобный инструмент для обнаружения уязвимостей. Тем не менее, существуют более мощные средства обнаружения уязвимостей, в том числе и бесплатные. В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $7316 ($29,26 на одного пользователя).

Я не силен в части цен, по этой части г-н Орешин уже высказался. Что же касается самого сервиса, то действительно более мощные средства действительно существуют (у того же Symantec --- по слухам --- сам не знаю), что касается бесплатных, то тут нужно понять разницу VA от просто утилиты, которая сообщает, каких заплат не хватает.

VA --- это не просто сканер, который сообщает, что не хватает заплат MS05-0001, MS05-0002, MS05-0003, ...

VA оценивает угрозу от отсутствия каждой из заплат и позволяет использовать эту информацию. То есть администратор получает ответ на вопросы: Где, Чего и насколько срочно нужно ставить. Ведь ответвленные администраторы никогда не ставят все заплаты подряд (MS05-0001, MS05-0002, MS05-0003, ...), а тестируют их. Именно здесь помогает VA, однозначно указывая, что нужно ставить в первую очередь. Между появлением заплаты и вирусом, который использует латаемую этой заплатой уязвимость все время сокращается, а значит и времени на тестирование остается все меньше.

Кроме этого, VA позволяет изолировать на сетевом уровне те компьютеры, на которых нет каких-либо критических заплат.

•Trend Micro Outbreak Prevention Services Суть этого сервиса состоит в том, что как только антивирусная лаборатория Trend Micro получает информацию о новой угрозе, еще до создания сигнатур она начинает быстро разрабатывать политику (метод предотвращения угрозы), которая позволит не допустить распространение вируса в корпоративной сети. Политики (Outbreak Prevention Polices) представляют собой набор правил, используемых для изоляции потенциально уязвимых или зараженных участков сети (блокирование портов, приложений и т.д.). Данные политики рассылаются пользователям сервиса и могут в ручном или автоматическом режиме применяться в сети, где установлен Trend Micro Control Manager.

Данный сервис создан Trend Micro скорее “от бедности”. , Trend Micro не может обеспечить быструю реакцию на новые угрозы (выпуск и обновление баз сигнатур). Проактивные методы детектирования новых угроз у Trend Micro также малоэффективны. В итоге компания вынуждена выпускать некие промежуточные сигнатуры (политики), которые собственно приводят к тому же эффекту, что и сам вирус: блокированию части сети, простою в работе сотрудников. Хотя в таком случае эпидемия будет остановлена, убытки компании, понесенные вследствие парализации важных бизнес-процессов, могут составить большую сумму, ущерб от эпидемии.

В то же время подписка на такой сервис для компании из 250 пользователей будет стоить дополнительно $1312,75 ($5,25 на одного пользователя).

По поводу "бедности", как мне кажется, вы сделали неправильный вывод. Позвольте описать генезис этого сервиса.

У Trend Micro довольно давно существует сервис Premium Support --- прямая поддержка от вендора. В рамках этого сервиса (в частности), когда возникает новая эпидемия, то из лабораторий Trend Micro звонят клиенту и сообщают, что появился новый вирус с такими-то характеристиками и для превентивного сдерживания нужно заблокировать то-то, зафильтровать то-то, и так далее.

Эта часть сервиса была автоматизирована и названа Outbreak Prevention Services. Суть ее в том, что эти обновления выпускаются в течение считанных минут после появления вируса, а для разработки и тестирования базы требуется от получаса и выше (про сбои после обновления все наслышаны).

Политика содержит не только правила блокировки, но и краткое описание вируса, что очень важно.

Разумеется, что политики, как любое средство широкого профиля может нанести вред, но здесь все остается на усмотрение администратора. Разумеется, что администратор должен «иметь свою голову за плечами», так как напомню, что с точки зрения Trend Micro корпоративный антивирус --- это инструмент. А как любой инструмент он настолько полезен, насколько квалифицированно человек им пользуется.

В политиках есть разные виды правил и большинство из них не может нанести вред. Например, блокировка файла “fotos.exe” в присоединенных файлах в почте или блокировка создания на диске файла “fotos.exe”, блокировка писем с темой “Click the attachment”.

Наиболее расхожий пример --- блокировка портов, используемых вирусом --- одновременно является и самым худшим, так как сетевые черви для распространения используют уязвимые популярные сервисы, а блокировать популярные сервисы (SQL, Netbios), как правило, не допустимо. Еще раз подчеркну, что OPS предлагает не только блокировать порты.

Что же касается “проактивности”, то OPS и является проактивным средством --- то есть помогает до появления обновления.

Что же касается убытков, то ложное срабатывание эвристики тоже может привести к убыткам, но только в отличии от OPS жто никак не подконтрольно администратору.

• Trend Micro Damage Cleanup Services. Служба устранения нанесенного ущерба выполняет функции ликвидации последствий заражения: удаление нежелательных записей в реестре, созданных червями и троянскими программами; удаление из памяти резидентных червей и троянских программ; удаление мусора и вирусных файлов, создаваемых червями и троянскими программами; восстановление файлов конфигурации системы после того, как они были изменены или заражены вредоносным кодом.

Использование данной службы для компании из 250 пользователей будет стоить дополнительно $2463,85 ($9,85 на одного пользователя).

Тогда как утилита CLRAV для устранения последствий наиболее опасных вирусов доступна пользователям Лаборатории Касперского бесплатно и может быть установлена и запущена на компьютерах пользователей средствами Administration Kit.

Я не знаком с этим продуктом ЛК, но в пользу DCS могу сказать следующее:

DCS – это не только очистка от вирусов и spyware, это еще и способ доставки очистки до клиента.

1. Любой клиент OfficeScan обновляет DCS автоматически (если DCS куплен разумеется). То есть у меня дому на ноутбуке с корпоративным антивирусом регулярно происходит обновление этого компонента и очистка, хотя с консоли администрирования я подключаюсь, только когда изредка приношу свой ноут на работу.

2. В OfficeScan DCS запускается не только по команде с консоли, но и

a. После обновления себя

b. При запуске сканирования

c. При обнаружении монитором вируса, для которого есть шаблон в DCS

3. DCS может использоваться отдельно от OfficeScan! Для этого можно использовать TM Control Manager или Damage Cleanup Server. В этом случае появляются следующие возможности

a. Очищать рабочие станции без установленного антивируса Trend Micro

b. Очищать источники вирусов по IP-адресу источника (при использовании Network VirusWall)

c. Очищать машины, на которых шпионское ПО пытается «позвонить домой» (При использовании InterScan Web Security Suite).

Если вся эта автоматизация не нужна, то бесплатность CLRAV можно рассматривать, как конкурентное преимущество. Разумеется при условии, что спектр того, от чего чистит DCS и CLRAV сходный.

Сам же DCS доступен на сайте Trend Micro бесплатно, только запускать на компьютерах его придется каким-то не Trend Micro’вским средством.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Наиболее расхожий пример --- блокировка портов, используемых вирусом --- одновременно является и самым худшим, так как сетевые черви для распространения используют уязвимые популярные сервисы, а блокировать популярные сервисы (SQL, Netbios), как правило, не допустимо. Еще раз подчеркну, что OPS предлагает не только блокировать порты.

Что же касается “проактивности”, то OPS и является проактивным средством --- то есть помогает до появления обновления.

Насколько я понял, блокировка популярных портов может блокировать работу некоторых корпоративных приложений, разве нет?

В этом случае администратору нужно как-то расчитывать, что лучше оставить потенциальную лозейку для вируса или парализовать работу всей компании с приложением X.

И вот тут самое интересно начинается. Ущерб компании от действий по блокированию угрозы может быть больше, чем потенциальный ущерб от вируса. Как с этим то быть?

Получается, что подписавшись на этот сервис, админ работает под постоянным прессингом, что за ошибку (установку политик) из благих побуждений, он может поиметь себе реальный проблемы от руководства, когда будет начнут звонить руководство и спрашивать, почему это вдруг перестала работать как-нить ERP система.

Про проактивность OPS я бы тоже поспорил, так как все же защита приходит уже по факту, когда угроза уже есть. От zero-day атак это не спасет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Во-вторых' date=' обновления без тестирования не выпускает никто, просто методы тестирования у вендоров разные.

[/quote']

Вы правы. Я вульгарно высказался. Корректнее было бы сказать "предельно упростить процедуру тестирования".

В-третьих' date=' сервисы Enterprise Protection Strategy (EPS) это конечно здорово и полезно, но в они стоят немеряно и у них недостатков хватает (я писал об этом выше).

[/quote']

Они стоят столько, сколько за них платят. А раз за них платят, то значит они этого стоят. (О, как сказал!)

Я не ругаю Trend' date=' он очень удобен, особенно в крупных корпоративных сетях.

[/quote']

Вы не ругаете, а конструктивно критикуете. На ругань я бы отвечать не стал.

Я просто хочу сказать' date=' что тренд менее эффективно (по сравнению с рядом других антивирусов) справляется с основной задачей антивируса - обнаружением вирусов.

[/quote']

Высокий detection rate хорош для всяческих тестов. Для корпоративного антивируса есть другие, гораздо более важные характеристики. Я в том смысле, что если бы кто-нибудь показал 100% detetion rate, то все бы достоинства Trend Micro померкли бы, но 100% не будет никогда и здесь очень важно, что делать, когда придет зараза, а обновления еще не будет. Именно на этот вопрос, который могут задать себе пользователи любых антивирусов, у Trend Micro много обнадеживающих ответов (EPS).

А в случае заражения уже никакая система администрирования не спасет.

Ну почему не спасет...

Можно быстренько сваять вручную политику OPS и сдержать распространение вируса. Если вирус использует уязвимость' date=' то VA может здорово помочь (в тандеме с SUS'ом)

Так что ребята скорость реакции и эвристика это наиважнейшие вещи и здесь Trend не в лидерах. Но наверное работа у них над этим вопросом идет. Иначе как им бороться с тем же Symantec, который прикупил WholeSecurity для усиления своей проактивной технологии.

Кое-что в рукаве есть, но сами понимаете...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Сначала отвечу в целом: Вы правильно поняли, что такое OPS. Теперь ответы:

Насколько я понял, блокировка популярных портов может блокировать работу некоторых корпоративных приложений, разве нет?

Может еще как может. Я об этом и писал, что администратор должен своей головой думать.

В этом случае администратору нужно как-то расчитывать, что лучше оставить потенциальную лозейку для вируса или парализовать работу всей компании с приложением X.

И вот тут самое интересно начинается. Ущерб компании от действий по блокированию угрозы может быть больше, чем потенциальный ущерб от вируса. Как с этим то быть?

Безопасность --- это всегда компромисс. Trend предлагает инструмент.

Получается, что подписавшись на этот сервис, админ работает под постоянным прессингом, что за ошибку (установку политик) из благих побуждений, он может поиметь себе реальный проблемы от руководства, когда будет начнут звонить руководство и спрашивать, почему это вдруг перестала работать как-нить ERP система.

Правильно. Именно так. Пусть оставит только ручную активацию и поставит переадресацию уведомлений о появлении новой политики на пейджер.

Про проактивность OPS я бы тоже поспорил, так как все же защита приходит уже по факту, когда угроза уже есть. От zero-day атак это не спасет.

Совершенно верно.

Немного общей идеологии EPS.

Компания Trend Micro считает, что универсального продукта защиты создано быть не может. Можно стремиться к заветному 100% detection rate при нулевом уровне ложных срабатываний, но толку в этом нет, так как это невозможно в принципе. Вместе с тем, досупный на сегодняшний день уровень защиты (98%-99% --- условно говоря) недостаточен и его нужно улучшить. Единственный способ улучшить то, что не поддается автоматизации, это "добавить человека", у которого мозги в некоторых аспектах лучше чем у любого Тьюринг-подобного компьютера.

Аналогия здесь такая: Для защиты доступа в помещение можно поставить дверь. Можно врезать замок (поставить антивирус). Можно врезать второй замок иного типа (поставить второй антивирус --- другого вендора), но для действительно хорошей защиты придется ставить охрану (человека), которая в отличие от бездушного замка понимает, кому можно проходить, а кому нет. Конечно каждый охранник ленив и хочет просто проверять пропуска, но в этом случае он превращяется в вахтера. Именно таким вахтером оказывается администратор антивируса, который предлагает только одно средство защиты --- обновление базы. Trend Micro же предлагает этому охраннику дубинку, пистолет, автомат --- то, что ему нужно для защиты входа в здание. Как будет использовать их охраниик, это зависит от его квалификации. Те угрозы сбоев, о которых вы пишете, сродни страхам руководства --- а если наш охраниик начнет стрелять во всех подозрительных граждан? --- Ну так возьмите на работу вменяемого охранника!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

По поводу технической части я отвечать не буду, тут мне кажется вопрос тонкий и мнения могут быть разные и все они уже высказаны.

По поводу цен я ориентировался на цены поликомпро

зайдите и посмотрите. http://security.polikom.ru/polikom/securit...html/NT00001012

я смотрел сервисы отдельно, а EPS Bandle, о котором вы говорите будет стоить 2449,98 на 275 юзеров

7198,00 на 1000 юзеров

это дополнительно к цене самого антивируса.

А уж про премиуи саппорт я вообще не говорю, тут цены такие:

Premium Silver 32,500 ЕВРО

Premium Gold 58,500 ЕВРО

Premium Platinum 78,000 ЕВРО

Premium Diamond 225,000 ЕВРО

Standalone Virus Response SLA (Требуется наличие контракта на Premium Silver (Gold, Platinum, Diamond)) 12,000 ЕВРО

Дополнительный менеджер, цена ? 2000/1 чел, макс. 2 чел 2,000 ЕВРО

Инцидент(запрос), цена ? 500/1 инцидент, Миним. 5 шт. 500 ЕВРО

* Цены без НДС

Можно при этом сколь угодно долго говорить, что на самом деле поддержка напрямую от вендора не нужна и что тот же Крок все сделает и без специалистов ТРенда и их премиум поддержки.

Говорить, что цена за премиум саппорт вполне разумная и поддержка через немецкий офис - это то, что нужно российскому айтишнику.

Но мне все же по прежнему кажется, что EPS и премиум саппорт это удел очень крупных компаний, которые готовы за откаты осваивать огромные бюджеты.

а компания с теми самыми 275 рабочими станциями будет работать только с чистым антивирусом Тренда без описанных Михаилами выше прекрасных возможностей. Антивирусом который обладает СРЕДНИМ (не плохим, а средним) уровнем детекта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
По поводу технической части я отвечать не буду, тут мне кажется вопрос тонкий и мнения могут быть разные и все они уже высказаны.

По поводу цен я ориентировался на цены поликомпро

зайдите и посмотрите. http://security.polikom.ru/polikom/securit...html/NT00001012

я смотрел сервисы отдельно, а EPS Bandle, о котором вы говорите будет стоить 2449,98 на 275 юзеров

7198,00 на 1000 юзеров

это дополнительно к цене самого антивируса.

А уж про премиуи саппорт я вообще не говорю, тут цены такие:

Premium Silver 32,500 ЕВРО

Premium Gold 58,500 ЕВРО

Premium Platinum 78,000 ЕВРО

Premium Diamond 225,000 ЕВРО

Standalone Virus Response SLA (Требуется наличие контракта на Premium Silver (Gold, Platinum, Diamond)) 12,000 ЕВРО

Дополнительный менеджер, цена ? 2000/1 чел, макс. 2 чел 2,000 ЕВРО

Инцидент(запрос), цена ? 500/1 инцидент, Миним. 5 шт. 500 ЕВРО

* Цены без НДС

Можно при этом сколь угодно долго говорить, что на самом деле поддержка напрямую от вендора не нужна и что тот же Крок все сделает и без специалистов ТРенда и их премиум поддержки.

Говорить, что цена за премиум саппорт вполне разумная и поддержка через немецкий офис - это то, что нужно российскому айтишнику.

Но мне все же по прежнему кажется, что EPS и премиум саппорт это удел очень крупных компаний, которые готовы за откаты осваивать огромные бюджеты.

а компания с теми самыми 275 рабочими станциями будет работать только с чистым антивирусом Тренда без описанных Михаилами выше прекрасных возможностей. Антивирусом который обладает СРЕДНИМ (не плохим, а средним) уровнем детекта.

О просканировали мой прайс-лист :)))

Крок, Поликом Про, Антивирусный Центр, Софтлайн и АМТ. Это те компании которые оказывают поддержку по Trend Micro на выском уровне. Возможно другие компании-партнеры также оказывают поддержку на хорошем уровне, просто первые о первых 5 я в курсе.

Касательно Premium Support мягко скажем он не пользуется, даже у крупных заказчиков. Просто цена вопроса местной поддержки оптимальная по цена/качество. Кстати, поддержка по Premium оказывается не через Германию. То что цены для России высокие на Premium я соглашусь.

Кстати, вы же поднимали тему про "канал" продаж в EMEA, ИМХО, в России он выстроен очень не плохо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Можно при этом сколь угодно долго говорить, что на самом деле поддержка напрямую от вендора не нужна и что тот же Крок все сделает и без специалистов ТРенда и их премиум поддержки.

Крок не может оказывать PremiumSupport --- это удел сотрудников Trend Micro, которые "в гуще событий", но это и не нужно. Подавляющее большенство клиентов использут Trend без всяких Premium Support и здесь поддержка интегратора (того же Крока) может оказаться весьма кстати.

Говорить, что цена за премиум саппорт вполне разумная и поддержка через немецкий офис - это то, что нужно российскому айтишнику.

О нет! Цена на Premium Support оцень высокая, но это же "Premium"! :)

Но мне все же по прежнему кажется, что EPS и премиум саппорт это удел очень крупных компаний, которые готовы за откаты осваивать огромные бюджеты.

Вы 100% правы. Мелкой компании все рабости EPS только в тягость.

а компания с теми самыми 275 рабочими станциями будет работать только с чистым антивирусом Тренда без описанных Михаилами выше прекрасных возможностей.

Все верно.

К слову. Для малых компаний есть отдельная линейка SMB, которая построена на других принципах, чем Enterprise-линейка. Там тоже есть свои преимущества/недостатки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

НУ а по VB100% ... отношение к этому тесту большинства антивирусных вендоров известно.

Тест плохой, методология мягко скажем так себе, но все его проходят, потому как легче пройти, чем потом долго объяснять юзерам почему не прошли.

но результаты такие VB100%

VB100% Results Overview: Trend Micro

13 Success / 7 Failure / 23 No Entry

VB100% Results Overview: Symantec

30 Success / 6 Failure / 7 No Entry

VB100% Results Overview: Kaspersky

30 Success / 13 Failure / 0 No Entry

VB100% Results Overview: Eset

35 Success / 3 Failure / 5 No Entry

Можно говорить, что Eset специально заточен под прохождение VB100%, а ТРенд провалил меньше тестов, чем тот же Касперский.

НО ВЕДЬ ПРИ ЭТОМ ТРЕНД НЕ УЧАСТВОВАЛ В ТАКИХ ВАЖНЕЙШИХ ТЕСТАХ КАК Windows XP Jun 2005, Netware 6.5 Aug 2005, Windows Server 2003 Enterprise X64 version Dec 2005

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Аналогия здесь такая: Для защиты доступа в помещение можно поставить дверь. Можно врезать замок (поставить антивирус). Можно врезать второй замок иного типа (поставить второй антивирус --- другого вендора), но для действительно хорошей защиты придется ставить охрану (человека), которая в отличие от бездушного замка понимает, кому можно проходить, а кому нет. Конечно каждый охранник ленив и хочет просто проверять пропуска, но в этом случае он превращяется в вахтера. Именно таким вахтером оказывается администратор антивируса, который предлагает только одно средство защиты --- обновление базы. Trend Micro же предлагает этому охраннику дубинку, пистолет, автомат --- то, что ему нужно для защиты входа в здание. Как будет использовать их охраниик, это зависит от его квалификации. Те угрозы сбоев, о которых вы пишете, сродни страхам руководства --- а если наш охраниик начнет стрелять во всех подозрительных граждан? --- Ну так возьмите на работу вменяемого охранника!

Согласен. Очень удачная аналогия, лучше не придумаешь :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

по Кроку

я как раз и имел в виду, что большинство компаний пользуются поддержкой интегратора, а не тренда, а иногда этого недостаточно.

так в целом я считаю хорошее получилось обсуждение, многое прояснилось:)

Можно конечно еще обсудить недостатки и преимущества СМБ линейки:)

Михаил, а почему в SMB наборы не входят продукты для линуксовых файловых серверов и шлюзовые решения на той же линуксовой платформе? И считаете ли Вы это правильным?

Они правда входят в NeaTSuite Standard Edition и он подешевле ентерпрайзных решений за счет усеченного Control Managerа и еще чего-то, но существенно дороже смбишных наборов Тренда.

И еще странно, что анти-спайваре функционал, а также всякие репутационные сервисы продаются трендом отдельно.

У другие вендоры стараются выпускать интегрированные решения, которые при этом по цене очень мало отличаются от чистого антивируса.

Тренд же идет другим путем, берет существенные дополнительные деньги за антиспам и антишпион. Насколько это правильный подход, как на Ваш взгляд?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да аналогия хорошая

но если у вас прочная дверь, надежные замки, решетка и еще возможность быстро получить помощь (новые сигнатуры), то даже не очень опытный охранник сможет отбиться от группы преступников ломящихся в офис.

А вот если надежность двери вызывает сомнения, то у охраны может патронов не хватить. И они профессионально падут смертью храбрых.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
А уж про премиуи саппорт я вообще не говорю, тут цены такие:

Premium Silver 32,500 ЕВРО

Premium Gold 58,500 ЕВРО

Premium Platinum 78,000 ЕВРО

Premium Diamond 225,000 ЕВРО

Standalone Virus Response SLA (Требуется наличие контракта на Premium Silver (Gold, Platinum, Diamond)) 12,000 ЕВРО

Дополнительный менеджер, цена ? 2000/1 чел, макс. 2 чел 2,000 ЕВРО

Инцидент(запрос), цена ? 500/1 инцидент, Миним. 5 шт. 500 ЕВРО

* Цены без НДС

Я бы сказал, что цены кусаются :-)

Я удивлюсь, если кто-то в России его все же покупает. Причем звонить и говорить по английски все равно придется если не в Германию, то на Филиппины, а это для половины админов и офицеров безопасности будет проблематично при всем к моем к ним уважении, да и опять таки - это еще доп. расходы.

Но мне все же по прежнему кажется, что EPS и премиум саппорт это удел очень крупных компаний, которые готовы за откаты осваивать огромные бюджеты.

а компания с теми самыми 275 рабочими станциями будет работать только с чистым антивирусом Тренда без описанных Михаилами выше прекрасных возможностей. Антивирусом который обладает СРЕДНИМ (не плохим, а средним) уровнем детекта.

Откаты - милое дело, куда ж без них при больших то заказах :-)

Я пожалуй соглашусь, что без сервисов корп. решения Trend Micro все же теряют значительную долю своих конкурентных преимуществ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
по Кроку

я как раз и имел в виду, что большинство компаний пользуются поддержкой интегратора, а не тренда, а иногда этого недостаточно.

так в целом я считаю хорошее получилось обсуждение, многое прояснилось:)

Можно конечно еще обсудить недостатки и преимущества СМБ линейки:)

Михаил, а почему в SMB наборы не входят продукты для линуксовых файловых серверов и шлюзовые решения на той же линуксовой платформе? И считаете ли Вы это правильным?

Они правда входят в NeaTSuite Standard Edition и он подешевле ентерпрайзных решений за счет усеченного Control Managerа и еще чего-то, но существенно дороже смбишных наборов Тренда.

И еще странно, что анти-спайваре функционал, а также всякие репутационные сервисы продаются трендом отдельно.

У другие вендоры стараются выпускать интегрированные решения, которые при этом по цене очень мало отличаются от чистого антивируса.

Тренд же идет другим путем, берет существенные дополнительные деньги за антиспам и антишпион. Насколько это правильный подход, как на Ваш взгляд?

Иван заезжайте как-ниубдь ко мне в гости. Я вам подробненько расскажу про продукты Trend Micro, а также куда какие продукты входят. :)

В линейку SMB-ВХОДИТ шлюзовое решение на Linux - файл-сервера не входят.

NeatSuite_Standart Edition отличается от EE

1) Туда входит ту IWSS+IMSS а InterScanVirusWall for SMB Win/Linux

2) Как вы верно заметили TMCM_SE

Да, напоминаю - усеченость TMCM_SE заключается в отсуствие возможности масштабировать TMCM. До 750 пользователей, как правило это не требуется...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

мне кажется, что пока с каналами у Тренда не все здорово.

Но глядя на то, что происходит я вижу, что они очень активно работают над собой.

Вот любимый московский партнер Касперского - Антивирусный центр - стоял на Инфосекьюрити в цветах TRend Micro.

ПоликомПро похоже активно забивает на Касперского в пользу Тренда.

Я вот не думаю, что дело тут в том, что продукты Касперского существенно хуже. Тем более, что в последнее время они очень много делают, чтобы переломить ситуацию с качеством и полнотой линейки продуктов.

Видимо Тренд предлагает партнерам более выгодное сотрудничество. ТУт наверно ключик к успеху порылся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

второй замок появляется в том случае, если кому-то стали известны ключи от первого.

охранник проверяет идентификатор, идентификатором может быть всё что угодно (пропуск, лицо, пароль) - ЭТО ПРЯМАЯ РАБОТА. Для того, чтобы не пускать, предотвращать не авторизированный доступ - охраник всегда имеет средства.

Личная охрана (персональная) защищает - лицо. личник может иметь оружие, а может и не иметь.

И охранник и личник получают ориентировки.. Но личнику проще он охраняет одного, охраннику сложнее он охраняет 100, поэтому охраннику покупают автоматизированные средства идентификации

(магнитные карты и видео наблюдение)

В оффис начинают попадать посторонние (потому что магнитные замки срабатывают по картам от метро).

Охранник начинает пристально всматриваться, в людей останавливать каждого !!!! СПРАШИВАТЬ ПРОПУСК!!!!

ИИИИИИИИИИИИ

ЧТО ДАЛЬШЕ????

Коллега Михаил ошибается.. Замок должен пропускать всех у кого есть ключ, а ключ должен быть у всех у кого есть допуск. Право выдать допуск имеет - человек.

Пользователи предоставляют антивирусным компаниям право выдавать разрешение, какие файлы должны попадать во внутрь, а какие не должны.

Администратор, должен иметь полиси функции, но не должен ими постоянно пользоваться..

Антивирус - должен снижать риски наступления инцидента нарушения ИБ вследствии вирусного заражения..

Человек указывает объект и действие, антивирус принимает решение..

Если по каждому подозрительному объекту антивирус будет запрашивать мнение эксперта..-- БРЕД..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

заеду, раз зовете

я каюсь, продукты тренда я щупал, а вот что куда входит - это я по открытм источникам смотрю

вот, например, здесь http://www.apl.ru/buy.htm

написано

Решения SMB (Small & Medium Business):

предназначен для компаний с небольшим штатом ИТ или без оного,

недорогие и простые в установке и обслуживании решения,

кол-во пользователей: 15-250 users,

платформа: только Windows,

защита системы групповой работы: только Microsoft Exchange.

Cостав комплекта NeaTSuite for SMB:

(только платформа Windows и Microsoft Exchange)

Для защиты шлюза Интернет: InterScan VirusWall for SMB (только Windows)

Для защиты раб.станций, файл-серверов Windows и Microsoft Exchange: Client Server Messaging Suite for SMB

Примечание: переход со скидкой с версий SMB на SE и EE, а также с SE на EE, недоступен.

ГДЕ ЛИНУКСОВЫЙ ВИРУСВОЛ?

А ВОТ В СТАНДАРТЕ ЕСТЬ ФАЙЛОВЫЙ ЛИНУКСОВЫЙ СЕРВАК, НО ЛИНУКСОВОГО ШЛЮЗОВОГО РЕШЕНИЯ ОПЯТЬ НЕТ

Решения Standard Edition:

кол-во пользователей: 25-750 users,

для защиты шлюза Интернет: InterScan VirusWall for SMB (только Windows) (менее гибок в настройках, т.е. одни и те же настройки для всех пользователей, зато более универсален: http, ftp, smtp, antispam).

Cостав комплекта NeaTSuite Standard Edition:

(любые платформы, поддерживаемые Trend Micro)

Для защиты шлюза Интернет: InterScan VirusWall for SMB (только Windows)

Для защиты систем э-почты:

- ScanMail Suite (ScanMail for Microsoft Exchange + eManager) для Microsoft Exchange

или

- ScanMail Suite (ScanMail for Lotus Notes + eManager) для Lotus Notes

Для защиты файл-серверов:

- ServerProtect for Windows/NetWare,

- ServerProtect for Linux

Для защиты раб.станций: OfficeScan Corporate Edition

Система для централизованного администрирования: Trend Micro Control Manager.

Я ГОТОВ ПОВЕРИТЬ, ЧТО НА САМОМ ДЕЛЕ ВСЕ НЕ ТАК.

НО ЭТО НАПИСАНО НА САЙТЕ ЭКСКЛЮЗИВНОГО ДИСТРИБЬЮТОРА В РОССИИ:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
НУ а по VB100% ... отношение к этому тесту большинства антивирусных вендоров известно.

Тест плохой, методология мягко скажем так себе, но все его проходят, потому как легче пройти, чем потом долго объяснять юзерам почему не прошли.

Тест замечательный, просто его результаты иногда интерпретируют, как определяющие лучших или лучшего, а это в корне не верно.

Можно говорить, что Eset специально заточен под прохождение VB100%,

а дальше спекулировать на тему насколько тест отличается от реальной жизни и не является ли такая "заточенность" именно тем, что требуется от продукта...

а ТРенд провалил меньше тестов, чем тот же Касперский.

Это и есть пример спекуляции цифрами. Общее колличество тестов --- это статистика, которая не имеет смысла. Имеет смысл рассматривать тесты за последние три месяца, а что было год назад, это не существенно.

НО ВЕДЬ ПРИ ЭТОМ ТРЕНД НЕ УЧАСТВОВАЛ В ТАКИХ ВАЖНЕЙШИХ ТЕСТАХ КАК Windows XP Jun 2005, Netware 6.5 Aug 2005, Windows Server 2003 Enterprise X64 version Dec 2005

Фокус в том, что каждый тест требует определенных ресурсов со стороны вендора и Trend Micro банально экономит на зарплате сотрудников, которые должны курировать VB-тестирование. Тестирование под другие платформы ничего дополнительно не выявит.

Мое отношение к VB заключается в том, что он отсекает худших. Если продукт может получить VB100% и регулярно его получает, то в части антивирусного detection rate у него все в порядке. ДАльше имеет смысл рассматривать прочие характерискики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин
заеду, раз зовете

я каюсь, продукты тренда я щупал, а вот что куда входит - это я по открытм источникам смотрю

вот, например, здесь http://www.apl.ru/buy.htm

написано

http://www.trendmicro.com/en/products/smb/...equirements.htm

Кстати, не смотря на то что АВЦ стоял под красными знаменами, продажи KAV-а у них усиленно растут, так же как у Поликом Про. Так что на забивание это не прально :))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

я говорил про наборные решения, когда заказчик берет все в комплексе, а не отдельный продукт

а тут все вот так

http://www.trendmicro.com/en/products/suit...equirements.htm

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
И еще странно, что анти-спайваре функционал, а также всякие репутационные сервисы продаются трендом отдельно.

У другие вендоры стараются выпускать интегрированные решения, которые при этом по цене очень мало отличаются от чистого антивируса.

Тренд же идет другим путем, берет существенные дополнительные деньги за антиспам и антишпион. Насколько это правильный подход, как на Ваш взгляд?

На мой взгляд это не правильно, но ситуация следующая:

В продуктах Trend Micro есть антишпионские функции, которые являются неотъемлимой частью продукта. Нужно только галочку поставить. Они достаточно эффективны, так как лично у мнея Ad-aware при установленном Trend Micro ничего дополнительно не находит, кроме пары cookie-файлов. Наверное потому, что я не пользуюсь IE... :)

Отдельный антишпионский продукт, это результат поглащения InterMute, который был как можно скорее выпущен на рынок под брендом Trend Micro и все что они успели сделать, это сделать подключение его к ControlManager. Надеюсь, что со временем его функциональность будет бесшовно интегрирована с другие продукты Trend Micro.

Сервисы репутации, являются результатом поглащения Kelkea (www.mail-abuse.com) и являются уникальным сервисом, который не может не стоить отдельных денег, хотя цена у него не очень высокая.

Некоторые клиенты могут его купить, не покупая ни одного продукта Trend Micro, а например используя его в связке с антиспамом Касперского. С другой стороны, им можно пользоваться только, если почту получать на свой Relay-сервер. Иначе он неприменим. В таком разрезе этот сервис, как отдельная позиция в прайс листе очень удобен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Фокус в том, что каждый тест требует определенных ресурсов со стороны вендора и Trend Micro банально экономит на зарплате сотрудников, которые должны курировать VB-тестирование. Тестирование под другие платформы ничего дополнительно не выявит.

Экономия это здорово.

ТОлько вот тогда зачем VB проводит тесты на разных платформах и почему ряд вендоров на одних платформах проходят VB, а на других нет. Например, вот Sophos не прошел последний тест на Линуксе, а на Винде все прошел.

И потом ведь важен не только факт прохождения VB100, важен еще и уровень детекта при этом показанный.

Когда будет время залезу в репринт и посмотрю, чего там получается.

А ладно сейчас посмотрю, это для Windows 2003:

ITW Overall: Trend Micro 100% Symantec 100% Kaspersky 100%

ITW Overall (o/a): Trend Micro 100% Symantec 100% Kaspersky 100%

ITW File:Trend Micro 100% Symantec 100% Kaspersky 100%

Macro: Trend Micro 100% Symantec 100% Kaspersky 100%

Standard: Trend Micro 99,39% Symantec 100% Kaspersky 100%

Polymorphyc: Trend Micro 95,77% Symantec 100% Kaspersky 100%

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Ты этот тест уже раза два постил в других ветках :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

суть то правильная..

такой подход объясняется тем, что достаточно написать один вирус, затем произвести несколько процедур перепаковки и редактирования уже откомпилированного кода (в дебаге) и получится 10 разновидностей.. но посути - БУМАГА С ВИРУСОМ (исходник) один..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×