Интервью Андрея Албитова (Eset Russia) для dp.ru - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Alex_Goodwin

Интервью Андрея Албитова (Eset Russia) для dp.ru

Recommended Posts

Alex_Goodwin

Андрей Албитов, директор российского представительства ESET дал интервью "Деловому Петербургу" . Я все хотел отсканировать, но дп наконец-то на сайт все выложили.

Ссылка: http://www.dp.ru/a/2009/08/30/Andrej_Albitov_Predstav

Андрей Албитов: "Представьте, что антивирус - это стиральный порошок"

Жанна Журавлева 30.08.2009 11:04

Директор российского представительства ESET, производителя антивируса Nod32, Андрей Албитов рассказал "Деловому Петербургу" о росте прибыли, борьбе с пиратством и представил антивирус в роли стирального порошка.

"ДП": Андрей, с каким из следующих утверждений вы согласны? По мнению Евгения Касперского, вирусов во время кризиса становится больше в разы, так как многие программисты остаются без работы. В финской F-Secure говорят: кризис ничего не меняет.

Андрей Албитов: Я склонен согласиться с финскими коллегами. Как правило, вирусные эпидемии связаны с тем, что в очередной версии операционной системы или какого-либо софта найдена критическая уязвимость. Вирус эту уязвимость использует, распространяется на миллионы компьютеров. Но это бывает редко - раз в год, иногда раз в несколько лет. И вряд ли это связано с финансовым кризисом.

Сильные программисты останутся при работе. А хорошие вирусы пишутся хорошими специалистами. Рассказы о том, что любой школьник может написать вирус, который взломает миллионы компьютеров, - это просто страшилки.

"ДП": В конце этого года должна выйти новая операционная система Windows 7. Вызовет ли это новую волну вирусной активности?

Андрей Албитов: Microsoft - компания с большим опытом, она заранее оповещает всех вендоров о выпуске нового релиза. К концу года у них будут версии, которые стабильно работают с Windows 7.

"ДП": Кризис изменил расстановку сил на мировом рынке антивирусных продуктов?

Андрей Албитов: Во многих странах есть сильные местные игроки, которые исторически заняли позицию лидера у себя на родине, и их трудно потеснить. К примеру, в странах бывшего соцлагеря была сильная математическая школа. И, если мы посмотрим сейчас, более половины антивирусов написаны разработчиками из этих стран. Это не меньше дюжины вендоров.

К примеру, родина ESET - Словакия. Первоначально акционерами компании были шесть программистов-разработчиков из Чехословакии, которые чуть ли не в гараже написали этот продукт. Сейчас штаб-квартиры ESET располагаются в Словакии и США.

"ДП": Каково место российского подразделения в структуре ESET?

Андрей Албитов: По итогам прошлого года российский рынок вышел на первое место по продажам в структуре компании ESET. Это без учета американского рынка. Сейчас в России есть две компании, которые оторвались от других конкурентов: "Лаборатория Касперского" (ЛК) и мы. Американский Symantec имеет слабые позиции в рознице, а DrWeb - в корпоративном сегменте.

Я не думаю, что за 1-2 года нас кто-нибудь догонит. Свою долю на российском рынке антивирусов в денежном выражении мы оцениваем как 27-29%. Если рассматривать рынок для частных пользователей, наша доля выше, а в корпоративном сегменте она ниже. Думаю, в целом по итогам года мы получим рост доходов в России 10-30%, а рынок увеличится на 5-10%.

"ДП": Как вы оцениваете свои шансы на то, чтобы стать лидером рынка в России?

Андрей Албитов: Думаю, у нас высокие шансы стать лидерами на рынке антивирусов для частных лиц.

В некоторых московских ретейловых сетях мы уже по доходам от продаж сравнялись с ЛК. Мы несколько уступаем по количеству продаваемых "коробок", зато наша продукция на 10% дороже. А в корпоративном сегменте мы уступаем ЛК, потому что они уже давно на этом рынке, у них лучше позиции в государственном секторе.

"ДП": Может, имеет смысл снизить стоимость продукции?

Андрей Албитов: Это вопрос из области позиционирования товара. Например, почему BMW дороже "тойоты"? У каждой компании есть видение, сколько должен стоить ее продукт.

Мы считаем, что у нас хорошая техническая поддержка, хороший продукт, и это дает нам право устанавливать цену выше. Очень часто вендор, который выходит на рынок России, пытается снизить цены в надежде на то, что через несколько лет он их поднимет, окупит свои вложения. Мы сразу решили, что этот путь нам не подходит.

"ДП": По-вашему получается, что цена - не главное для потребителя. А видит ли обыватель принципиальную разницу между антивирусами?

Андрей Албитов: Представьте, что антивирус - это стиральный порошок. Вам надо постирать - вы идете в супермаркет и по какому-то принципу выбираете порошок: по цене, коробка понравилась, первый на полке, может, какая-то надпись вас впечатлила.

То же самое с антивирусами: человек приходит в магазин и по аналогичному принципу делает выбор. Есть покупатели, на мнение которых влияет продавец. Он дает рекомендацию: антивирус от этого вендора лучше.

"ДП": Для того чтобы продавец давал такие рекомендации, надо ему платить.

Андрей Албитов: Вовсе нет. Многие сети не разрешают работать с продавцами в плане материального стимулирования: запрещены призы, подарки. Мы предпочитаем проводить учебные тренинги, предоставлять продавцам бесплатную версию нашего антивируса на год. Если человек пользуется продуктом, ему нравится, он совершенно честно рекомендует его покупателю.

Соглашений с ретейлерами, гарантирующих продажи, нет ни у нас, ни у ЛК. Объясняется это просто: софт для большинства компьютерных магазинов не является приоритетным направлением.

"ДП": Сейчас многих производителей софта потянуло на малоразвитые рынки. Как обстоят с этим дела в ESET?

Андрей Албитов: В 2009 году мы открыли офис в Мумбае. Конечно, разница между потребителями в России и в Индии большая. Начнем с того, что у последних нет электричества. В Индии около семи городов с населением больше 10 млн человек, из которых 60-70% не умеют читать.

При этом только в Мумбае круглосуточно есть электричество. Остальные пользуются частными электрогенераторами - люди выкручиваются как могут. Хотя рынок потенциально очень интересный, на данный момент он очень "тяжелый". Кроме пиратов там много технических проблем.

"ДП": Что сейчас с пиратством в России?

Андрей Албитов: У нас уровень пиратства доходит до 70-80%. В Интернете есть множество нелегальных "зеркал" обновлений. Законодательно закрыть их практически невозможно. Человек, выложивший обновления, вроде как не берет денег за свои услуги, просто раздает софт своим друзьям и всем желающим.

Часто это несовершеннолетний молодой человек, живет, например, в Барнауле, а хостится в Петербурге. Может, попутно он зарабатывает на размещении рекламы или подсаживает вместе с антивирусом свой вирус, крадущий чужие пароли. А может, это просто идейный борец за права пользователей, который считает, что платный софт - это зло. К сожалению, мне не удалось поговорить ни с одним из пиратов лично.

"ДП": Как тогда вы боретесь с пиратством?

Андрей Албитов: Мы отслеживаем количество обновлений с каждого пароля. Если оно становится ненормальным, например обновления идут более чем с 10 IP-адресов, мы блокируем такой пароль, связываемся с владельцем (ведь у нас есть его регистрационные данные), говорим, что пароль был засвечен в Интернете, сообщаем ему новый.

Может, пароль у человека был украден. А бывает так, что он сам нарушил условия лицензионного соглашения и вывесил пароль в блоге. Но наказать этого человека мы фактически не можем. Доказать его причастность к распространению пароля крайне трудно.

"ДП": Как вы считаете, если бы завтра пиратов в сфере IT не стало, насколько мог бы вырасти рынок антивирусных продуктов?

Андрей Албитов: На 50-100%, не больше. Люди бы стали искать альтернативу в виде бесплатных антивирусов. При этом все вендоры, я думаю, пошли бы на снижение цен.

"ДП": На Западе ситуация с пиратством принципиально иная?

Андрей Албитов: Конечно, уровень пиратства там ниже, но он все равно держит планку хотя бы в 10%. А во многих западноевропейских странах достигает 30-40%. Когда я был у родственников в Италии, я спросил у них, пользуются ли они лицензионным софтом. Оказалось, что большинство использует нелицензионный. У них в деревне есть учитель, который обычно и дает всем проинсталлировать Windows.

Я был у знакомых во Франции, там тоже люди признают, что в домашних компьютерах достаточно большое количество пиратского софта. Разница в том, что во многих европейских странах участковый имеет право проверить лицензионность софта у вас дома. Он может попросить предъявить чек или лицензионное соглашение. В России такие проверки проходят только у юридических лиц.

"ДП": Кстати, как за последнее время изменились запросы юрлиц?

Андрей Албитов: В новой версии нашего антивируса появилась возможность блокирования USB-портов. Это одно из новых направлений. Работодатель может заблокировать возможность использования флеш-карт, так как это один из сильных каналов распространения вирусов.

"ДП": Как вы считаете, антивирусы для мобильников - перспективное направление?

Андрей Албитов: Мы не считаем, что на этот продукт есть спрос. Вирусов для мобильных телефонов сейчас мало, все они на платформе Windows, с ними достаточно легко бороться на уровне настроек.

"ДП": Каковы сейчас тренды в области антивирусов?

Андрей Албитов: Я бы отметил совместную работу производителей антивирусов и интернет-провайдеров. Потребитель покупает подписку на антивирус у своего провайдера. Во-первых, это широкий канал продаж.

Во-вторых, у пользователя есть возможность приобрести подписку на месяц или платить посуточно.

В-третьих, клиенту удобно платить по одному счету за услуги провайдера и безопасность компьютера. До кризиса многим провайдерам такое сотрудничество было просто неинтересно. Но кризис заставил их пересмотреть свои взгляды на рентабельность. Их заинтересовали новые услуги. Встал вопрос: что еще можно продать этой же абонентской базе? Теперь уже провайдеры сами обращаются к нам, спрашивают, есть ли у нас возможность с ними сотрудничать.

Еще ссылки: http://www.dp.ru/a/2009/08/27/Antiviruskak_poroshok

http://www.dp.ru/a/2009/06/23/Andrej_Albitov_direktor

Как видно, некоторые фразы кочуют из текста в текст :)

Особо хочу выделить:

"ДП": Каково место российского подразделения в структуре ESET?

Андрей Албитов: По итогам прошлого года российский рынок вышел на первое место по продажам в структуре компании ESET. Это без учета американского рынка. Сейчас в России есть две компании, которые оторвались от других конкурентов: "Лаборатория Касперского" (ЛК) и мы. Американский Symantec имеет слабые позиции в рознице, а DrWeb - в корпоративном сегменте.

Я не думаю, что за 1-2 года нас кто-нибудь догонит. Свою долю на российском рынке антивирусов в денежном выражении мы оцениваем как 27-29%. Если рассматривать рынок для частных пользователей, наша доля выше, а в корпоративном сегменте она ниже. Думаю, в целом по итогам года мы получим рост доходов в России 10-30%, а рынок увеличится на 5-10%.

и

А видит ли обыватель принципиальную разницу между антивирусами?

Андрей Албитов: Представьте, что антивирус - это стиральный порошок. Вам надо постирать - вы идете в супермаркет и по какому-то принципу выбираете порошок: по цене, коробка понравилась, первый на полке, может, какая-то надпись вас впечатлила.

Скрин все-таки выкладываю, один разворот. на втором - только фото. Думаю остальным вендорам стоит брать пример и тоже вкладываться в рекламу подобным образом.

01_02_1.jpg

post-1474-1251659692_thumb.jpg

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk

"ДП": В конце этого года должна выйти новая операционная система Windows 7. Вызовет ли это новую волну вирусной активности?

Андрей Албитов: Microsoft - компания с большим опытом, она заранее оповещает всех вендоров о выпуске нового релиза. К концу года у них будут версии, которые стабильно работают с Windows 7.

-----

Он сам понял что сказал ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

А чего не понятно? Типа ав компании получили новую винду и все будет ок, так как они успеют зарелизить софт.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
chk
А чего не понятно? Типа ав компании получили новую винду и все будет ок, так как они успеют зарелизить софт.

Вопрос был: Вызовет ли это новую волну вирусной активности?

Вирусной! а не "антивирусной". Вопрос явно про защищенность W7.

Или он за всех других вендоров обещает ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TANUKI

Кореспонденту надо был спросить так:

Почему вы не боретесь с пиратством как это делают КАВ или ДрВэб или другие? Пиратство выгодно ЕСЕТ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Андрей Албитов: Мы не считаем, что на этот продукт есть спрос. Вирусов для мобильных телефонов сейчас мало, все они на платформе Windows, с ними достаточно легко бороться на уровне настроек.

Viktor, не нервничайте :)

Свою долю на российском рынке антивирусов в денежном выражении мы оцениваем как 27-29%

Хм... Кто-то немного ошибся или подвирает в большую сторону :

russia2008_1.gif

график_отсюда

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Viktor
Viktor, не нервничайте :)

Угу, тут есть от чего инфаркт заработать "Вирусов для мобильных телефонов сейчас мало, все они на платформе Windows" :)

P.S. А что это Албитова Албировым назвали? :huh://fixed

Отредактировал Umnik
fixed

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

В интервью любого представителя сильной АВ-компании всегда есть слова "наш рынок растет", "мы скоро станем лидерами". Обычно еще добавляется "а другие отдыхают" (меня порадовало, что представитель Есет воздержался от такой глупости, не поливал конкурентов г...ном и не обвинял в найме троллей).

Где два украинца, там три гетмана, где два антивируса - там три безусловных лидера рынка и продаж :D.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Хм... Кто-то немного ошибся или подвирает в большую сторону :

Ну они всегда свою долю больше оценивают, каждому хочется выглядеть больше, богаче, весомее и т.д. Наверное, это даже по-человески нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×