Онлайн интервью с Олегом Зайцевым, технологическим экспертом Лаборатории Касперского - Страница 3 - Интервью с экспертами - Форумы Anti-Malware.ru Перейти к содержанию
Сергей Ильин

Онлайн интервью с Олегом Зайцевым, технологическим экспертом Лаборатории Касперского

Recommended Posts

UIT

Насколько сложно (и нужно ли на Ваш взгляд) реализовать в AVZ или продукции Лаборатории

Касперского, следующий подход к обеспечению безопасности. Не только детект и

лечение..., а ряд превентивных мероприятий. Службы, порты и прочее. Может быть, некие наборы для

отключения лишнего. Нечто типа рекомендованных правил для приложений в брандмауэре - созданных

специалистами или проверенными и предложенными всем - правилами пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Насколько сложно (и нужно ли на Ваш взгляд) реализовать в AVZ или продукции Лаборатории

Касперского, следующий подход к обеспечению безопасности. Не только детект и

лечение..., а ряд превентивных мероприятий. Службы, порты и прочее. Может быть, некие наборы для

отключения лишнего. Нечто типа рекомендованных правил для приложений в брандмауэре - созданных

специалистами или проверенными и предложенными всем - правилами пользователей.

Это уже есть, например в KIS 2009, многие из подсистем которого носят характер превентимных мер, например изучение процесса перед его первым запуском с целью установления его потенциальной опасности для системы и включения ограничений пропорциотально этой степени опасности. Для явно подозрительных процессов будет выдана рекомендация блокировать запуск или запуск разрешить, но ограничить запускаемые процесс по максимуму (наборы ограничений для каждой категории преднастроены, но есть возможность их доработать при желании). В новой линейке продуктов плюс к этому появляется "песочница" - можно запустить подозрительную программу в песочнице, и у нее не останется пости никаких шансов навредить системе. Другим примером профилактических мер может служить "Анализ безопасности" KIS, который сводится к поиску потенциальных уязвимостей и дырок, наличие которых может способствовать заражению ПК или успешным атакам на него - мастер анализа безопасности находит такое уязвимое ПО, показывает уровень опасности и ссылки на сайты с описанием найденно проблемы или уязвимости. Периодиечская проверка системы таким мастером и установка обновлений и заплаток позволит значительно повысить защищенность ПК (контрпример - многие из посетителей "Помогите" на VirusInfo заражаются именно из-за того, что сидят на XP SP0-SP1, с старым браузером и AcrobatReader, на их ПК не установлены заплаты безопасности - и такой компьютер становится легкой мишенью для заловредов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Олег, расскажите немного про историю создания AVZ. Возможно где-то уже это было, но что подтолкнуло к тому, чтобы плотно заняться информационной безопасность, создать свой продукт?

И еще такой вопрос. Что вами движет по жизни, что мотивирует? Сейчас очень популярна прозападная позиция, что без денег ничего не делается ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1). Что думаете об ЛСД и об его позиции по отношению к алкоголю и табаку на двухосевом графике зависимости и физической вредности?

2). Слышали ли о том, что у Шевчука есть спокойные тихие песни?

3). Как дела с фильмами обстоят? Вот топ фильмов по версии кинопоиска: http://www.kinopoisk.ru/level/20/

Что из них понравилось? Могли бы составить такой свой список названий из пяти?

1. ЛСД - это наркота, и как и любое другое вещество, влияющее на работу мозга и (или) личность человека имхо является большим злом (независимо от того, есть к нему привыкание или его нет). Алкоголь в один ряд с наркотиком ставить сложно, но его употребление в больших дозах не менее плохо, чем наркота (причина та-же - влияние на работу мозга, пусть и не столь разрушительно для организма. Табак в данном случае пагубная привычка, на разум не влияющая - ну а деструктивное влияние на здоровье - это уже личный вопрос каждого человека (я например никогда не курил, поэтому понять логику курильщика не могу ...). В моем понимании допустимо например выпить хорошего качественного пива с не менее хорошим креветками, бокал дорогого шампанского, рюмку хорошего красного вина или "дриньк" хорошего коньяка (хорошее пиво у меня например даже пекинес пьет - в небольших дозах и это полезно, равно как кошка одно время балдела от поедания креветок, пока не обожралась ими и не засодила желудок - что наглядно показало, что все хорошо, но в меру :) ).

2. Шутка юмора - а кто такой Шевчук ? :) Я на самом деле редко вдаюсь в столь глубокое изучение творчества того или иного певца или группы ...

3. У меня в личное видеотеке более 350 видеодисков :) Поэтому выделить TOP5 сложно ... могу сказать только, что у меня много старых фильмов советской эпохи (сейчас их можно купить в отреставрированном виде) - например, 5 дисков Шерлох Холмс, Тот самый Мюнхгаузен, Формула любви, Собака на сене, Укрощение огня и т.п., много научной фантастики (например, все серии поголовно звездного пути и Вавилон-5) и всего прочего. Нет только одного - времени, чтобы это все смотреть :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Олег, у меня вопрос о продуктах других производителей антивирусного ПО - был ли в вашей жизни такой момент, когда Вы были восхищены каким-либо новшеством в антивирусе другого производителя? (не ЛК)

Поясню - как-то раз я по ошибке загрузил на Вирустотал зловреда в архиве под паролем. Потом вспомнил, что архив запаролен, но на отмену не стал нажимать, а дождался окончания проверки. К моему большому удивлению, один из антивирусов (причём один единственный) безошибочно задетектировал в запароленом архиве вредоносный файл. Я даже не поленился потом скачать этот антивирус и поставить себе на компьютер на виртуальную систему. Перепроверил - действительно, Fortinet без особого труда определяет вирусы в запароленных (но незашифрованных) архивах. Не знаю, насколько такая фича востребована, но она есть. Может в вашей практике было что-то подобное?

2. Ну и традиционный вопрос - назовите, кто по вашему мнению, входит в тройку лидеров антивирусной индустрии?

1. Если бы кто-то создал антивирус, отлавливающий любой заранее неизвестный (и любой существующий) зловред и при этом с нулевым уровнем фолсов, то я могу сказать честно - я был бы восхищен и шокирован примененной для этого технологией. Но подобное я думаю недостижимо (ввиду извечной "борьбы щита и меча"). В остальном я видел интересные технологии в ряде продуктов, которые как минимум заставляют уважать создавших их конкурентов.

2. Тройку лидеров если честно назвать сложно, так как можно составить какой-то рейтинг и выделить эту "тройку" на конкретный момент времени по конкретному направлению, на основании конкретных результатов оценки по какой-то методике (см. например тесты на anti-malware.ru), да и то можно долго спорить, правильная ли была методика оценки и все ли факторы учтены.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Олег, расскажите немного про историю создания AVZ. Возможно где-то уже это было, но что подтолкнуло к тому, чтобы плотно заняться информационной безопасность, создать свой продукт?

2. И еще такой вопрос. Что вами движет по жизни, что мотивирует? Сейчас очень популярна прозападная позиция, что без денег ничего не делается ...

Если говорить о истории, то начинать необходимо с того, что практической вирусологией я занялся в 1992-93 году, гоняя злобного вируса на домашнем суперкомпьютере того времени - Искра-1030М (эта самая машинка оказалась у меня перед поступлением в институт, и у нее было памяти 640 кб и диск порядка 10-20 Мб (не путать с гигабайтом !), что казалась чудом инженерной мысли ... а еще там был принтер Электроника СМ 6337, который печатал в графике 9-ю иголками. Руткит (а точнее - буткит) имея размер чуть более 4 кб сидел в MBR диска, маскировался от обнаружения (показывая чистые сектора диска вместо своих) и в общем-то весьма сильно безобразничал (хотя деструктива никакого не содержал). Меня весьма заинтересовало, как же он это делает - что привело к покупке двухтомника "Справочник по прерываниям IBM PC" и ряда книжек по ASM. Зверь приехал вместе с этой самой Искрой, был в результате пойман, сектора дампированы, а сам зверь прибит. Как он называется - я не знаю, в теле вируса как сейчас помню была некриптованная строка "Zrobione" - что она значит, я не знаю - может, имя вируса или имя автора (по этой строке кстати поиском находится вот это - http://www.viruslist.com/en/viruses/encycl...a?virusid=18781 - по описанию похоже). Это все дело меня заинтересовало и после этого мне неоднократно приходилось писать небольшие "антивирусы" для лечения зараженных ПК на нашем институтском ВЦ или для чистки ПК знакомых (такое встречалось - надо лабу делать, а ПК например заражен и это явно видно, по заражению буквально на глазах только что скомпилированных EXE). У меня стали появляться разные идеи, как можно бороться с этим, которые закончились созданием действующей модели своего Sandbox HIPS на мертвом ныне языке C-- (эта штука сама была отчасти буткитом для защиты от ее выкидывания из автозапуска и сообразно простейшим правилам блокировала опасные операции), ловушки для вирусов (которая содержала набор из кучи EXE/COM файлов разного размера, с оверлеями и без - оболочка хранила их в зашированном виде, а при запуске сохраняла на диск под разными именами и делала с ними разные манипуляции - запуск, копирование, переименование. Если в памяти ПК был вирус, то он заражал эти "дрозофилы" и имея их эталонный вид и зараженный можно было сразу сказать, что заражает вирус, при какой операции, как внедряется ... запускающая семплы оболочка это и делала, плюс умела сравнивать побайтно как сразу, так и после загрузки с чистой дискеты (что позволяло ловить стелс-зверье, которых сейчас называют руткитами). Тогда-же я ставил опыты с поиском перехватов прерываний и их обхода (мало кто помнит, но в те времена был комплект от ЛК для анализа памяти и перехватов, антивирус с редактируемой базой сигнатур и инструкцией, как эти самые сигнатуры туда помещать ... и файл-менеджер VC - ВолковКоммандер с бортовым "антируткитом" - показывавшим, кто остался резидентным и какие прерывания перехватил :) ). Вот такая история ... далее мне приходилось лечить ПК, часто вручную ... - но массовости не было. Когда я пришел в СмоленскЭнерго, то столкнулся с сетью на сотен ПК и массой проблем безопасности ... это был 1999 год. Централизованной антивирусной защиты тогда не было, равно как и службы безопасности - юзеры как следствие нередко отключали антивирусы, перенастраивали их или вообще отказывались их ставить, нередко безобразничали с хакерскими программами - сканарами сети, "нюкерами". Далее пошли массовые эпидемии почтовых червяков, и получилось - что в принципе надо как-то лечить зараженные ПК и быстро их диагностировать. После создания нескольких "одноразовых антивирусов" для оператиного лечения ПК я понял, что надо как-то создавать свою базу данных. Плюс возник ряд проблем:

- необходимо было как-то удаленно и быстро обследовать ПК. Когда их несколько сотен (а сейчас например - тысяч), то бегать по ним нереально.

- не всегда на ПК можно послать специалиста. Следовательно, необходимо средство, которое само соберет все данные, передаст в центр, там это будет обработано, и будут сформулированы какие-то тветные действия. Далее все пошло предсказуемыцм образом - сначала унификация собираемых данных и появление XML логов, потом идея скрипт-языка для обратной связи, быстрое накопление базы вирусных семплов, идея ловушек для вирусов различного типа... и появился первый "облачный" прототип AVZ - с невизуальным агентом и хранением баз и собранных данных в Oracle. Следующим шагом было появление мобильной версии AVZ, причем в самой первой версии не было никаких инструментов для запуска скрипта извне или визуальных средств создания и просмотра протоколов. К 2004-му году эта технология стала постепенно "расползаться" за пределы Смолэнерго, и я решил сделать данный инструмент публичным. Что было далее - все знают ...

2. Мотивации разные - в первую очередь интерес к глобальным исследованиям, созданию чего-то нового, проведению различных опытов и изысканий. В частности поэтому AVZ был и есть бесплатным инструментом - я не рассматривал его как средство наживы. С прозападной позицией не не согласен, так как материальная мотивация конечно всегда играет роль, но утверждать, что без денег ничего не делается - это имхо абсурд Типовой пример - я например никогда не беру денег, помогая например полечить компьютер или консультируя кого-то в какой-то проблеме.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Зайцев Олег

А можно ли добавить AVZ на ВТ,чтобы и он выдавал результат проверки файла?Например,подозрительность файла в ...% или с названием на подозрение что тот является вирусом.Вообщем в таком вот варианте.

Ведь AVZ востребована и популярна в лечении компов,а значит результат проверки был бы кстати.

Да и ещё. i,если выйдет в результате проверки,чтобы пользователь мог при наведении увидеть описание,к примеру,что файл опознан по базе безопасных.

Думаю,что вы поняли о чём я.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sandor

Олег!

Хэлперы на "Virusinfo" и "Борьба с вирусами" работают на общественных началах?

Есть ли у Вас с ними связь?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

А можно ли добавить AVZ на ВТ,чтобы и он выдавал результат проверки файла?Например,подозрительность файла в ...% или с названием на подозрение что тот является вирусом.Вообщем в таком вот варианте.

Ведь AVZ востребована и популярна в лечении компов,а значит результат проверки был бы кстати.

Да и ещё. i,если выйдет в результате проверки,чтобы пользователь мог при наведении увидеть описание,к примеру,что файл опознан по базе безопасных.

Думаю,что вы поняли о чём я.

Это теоретически можно сделать, на практике я просто не знаю процедуру добавления сканирующего ядра в ВТ ... в принципе этот процесс не активизировался, так как задача AVZ далеко не в том, чтобы быть сканером (в базе описаны только распространенные малвари, с корыми в частности мне приходилось сталкиваться). А все чистые и звери из базы AVZ есть и в базах ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Олег!

Хэлперы на "Virusinfo" и "Борьба с вирусами" работают на общественных началах?

Есть ли у Вас с ними связь?

Хелперы работают на общественных началах, причем любой желающий стать хелпером может подать заявку и пройти бесплатное обучение на основании учебных методик Virusinfo и разбора реальных "дел". Кроме того, в среднем раз в квартал администрация форума премирует наиболее отличившихся хелперов деньгами, которые образуются за счет показа рекламы на сайте

С хелперами у меня естетсвенно есть связь, плюс "киберхелпер" круглосуточно мониторит все обращения, карантины, логи и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Зайцев Олег

А когда появится анализатор логов,хотя бы прблизительно?

Может ли этот анализатор гарантировать правильность выдачи скриптов на решение проблемы или возможны ошибки?

Перед использованием ответа-скрипта от анализатора надо ли проверять правильность действия по файлу,чтобы удостовериться,что тот не ошибся?

Просто чайники могут сразу взять полученный скрипт и запустить,а в итоге окажется,что анализатор ошибся.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

1. А когда появится анализатор логов,хотя бы прблизительно?

2. Может ли этот анализатор гарантировать правильность выдачи скриптов на решение проблемы или возможны ошибки?

3. Перед использованием ответа-скрипта от анализатора надо ли проверять правильность действия по файлу,чтобы удостовериться,что тот не ошибся?

4. Просто чайники могут сразу взять полученный скрипт и запустить,а в итоге окажется,что анализатор ошибся.

1. Анализатор уже появился и отлично работает ... можно понаблюдать, как он ползает по темам VirusInfo :) Однако он пока помогает работать хелперам, "права голоса" он еще не заслужил

2. Да, может. Но чтобы была близкая к 100% гарантия, анализатору необходимо долго учиться - как на чистых системах, так и на зверях. И обрастать контурами защиты, за счет которыз ошибка будет маловероятна - анализатор в любом случае сначала попробует закарантинить объект и запросить его, получив изучит и только убедившить в его опасности будет предлагать удалить (собственно, сейчас в роли такого анализатора работает хелпер на VirusInfo, отрабатывая логику вида "логи" -> "скрипты карантина" -> "карантин" -> "скрипты лечения" - эту логико несложно видеть в правилах оказания помощи раздела "помогите")

3. Нет, это не потребуется. Более того, у анализатора есть свои "три закона робототехники", призванные защищать пользователя от неадекватной агрессии (дело в том, что искусственный интеллект - штука хитрая. В отличие от экспертной системы, где все прописано и если нет ошибок в правилах, то и нет ошибок в работе, тут правил то правил нет ... поэтому нужен контроль)

4. Вот поэтому анализатор не будет ошибаться :)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
2. Шутка юмора - а кто такой Шевчук ? smile.gif Я на самом деле редко вдаюсь в столь глубокое изучение творчества того или иного певца или группы ...

Шевчук = ДДТ. Этот вопрос я задал потому что Вы незаслуженно рок назвали громким. А на сегодняшний день роком себя называют почти все певцы, которые не хотят быть попсой ;)

Ознакомьтесь:

это один из их шедевров.

Олег, как относитесь к поэзии?

Читаете ли блог Гостева?

Как относитесь к юмору? ("кривое зеркало", естественно, юмором не считается)

Плавать умеете?

Куда-нибудь путешествовали?

PS: доп. материалы:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Зайцев Олег

1. AVZ есть в отдельном виде и в составе KIS, а не планируется ли, если такое вообще возможно по разным причинам, его совмещение с другими продуктами других вендоров?

2. И поступали ли когда-нибудь такие предложения от сторонних вендоров вообще?

3. Если время неожиданным образом не станет Вам мешать, то не хотели бы Вы сделать вместо AVZ совершенное другое средство?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Зайцев Олег

Когда я пытался "поговорить" с AVZ в KIS 2009 через окна, то KIS просто зависал. Понятно, чтон выводить окна диалоговые не умеет, а движок AVZ ждал ответа. И понятно, что те, кто этим будет пользоваться (техподдержка?) знают об этой особенности. Но можно ли ожидать, что в 2011 это будет исправлено?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

Когда я пытался "поговорить" с AVZ в KIS 2009 через окна, то KIS просто зависал. Понятно, чтон выводить окна диалоговые не умеет, а движок AVZ ждал ответа. И понятно, что те, кто этим будет пользоваться (техподдержка?) знают об этой особенности. Но можно ли ожидать, что в 2011 это будет исправлено?

Это не будет исправлено, скорее это будет документировано ... ядро AVZ работает в KIS под SYSTEM, и как следствие окно то выводится - но не на десктоп пользователя :) Поэтому в KIS и в AVPTool нельзя применять диалоговые функции ... прецедентов пока не было, так как собственно назначение скриптов как раз в том, чтобы автоматически сделать что-то без участия пользователя и диалога с ним.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

1. AVZ есть в отдельном виде и в составе KIS, а не планируется ли, если такое вообще возможно по разным причинам, его совмещение с другими продуктами других вендоров?

2. И поступали ли когда-нибудь такие предложения от сторонних вендоров вообще?

3. Если время неожиданным образом не станет Вам мешать, то не хотели бы Вы сделать вместо AVZ совершенное другое средство?

1. Технически это возможно. А практически если какой-то вендор договорится об этом с ЛК и будет принято решение это сделать, то оно и будет сделано ...

2. До моего прихода в ЛК (да и после тоже) таких предложений поступала тьма (купить, сдать в аренду, продать, сделать ребрендинг и т.п.). Однако переход AVZ в руки уважаемой мной компании (и продолжение существования и развития этого проекта) это одно, а выпуск под брендом "Super Puper Russia Antivirus 200x © Рога и Копыта Inc" - совершенно другое.

3. Время мне и так не мешает - кроме AVZ у меня есть еще десятки разработок и наработок, в области безопасности в том числе.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Шевчук = ДДТ. Этот вопрос я задал потому что Вы незаслуженно рок назвали громким. А на сегодняшний день роком себя называют почти все певцы, которые не хотят быть попсой ;)

1. Ознакомьтесь:

это один из их шедевров.

2. Олег, как относитесь к поэзии?

3. Читаете ли блог Гостева?

4. Как относитесь к юмору? ("кривое зеркало", естественно, юмором не считается)

5. Плавать умеете?

6. Куда-нибудь путешествовали?

PS: доп. материалы:

1. Ознакомился - там поют под музыку, громкость регулируется :) А если серьезно, я же имел в виду "рок" как пример, а не как общее определение и не как оценку конкретного творчества ... не будучи специалистам по музыкальным течениям я могу весьма условно классифицировать (это как произрастающий на работе гербарий с делю на "кактусы" и "фикусы" - по ниличию на растении иголок или отсутствую таковых). Рок явно тоже бывает разных течений, которые для неспециалиста туманны

2. затрудняюсь сказать. Сам сочинять точно не пробовал :) (я на самом деле являюсь ярко выраженным технарем, гуманитарные науки я понятное дело изучал в школе/институте, но особой тяги к ним никогда не испытывал)

3. Читаю иногда, но не отслеживаю постоянно ... обычно когда там публикуется что-то новое и интересное, то слух об этом быстро распространяется и появляется повод сходить и почитать

4. Положительно, если это качественный и хороший юмор

5. Скажем так - в случае спасения с тонущего судна поплыву :)

6. Да, но это было давно и не очень часто ... хочу как-нибудь вырваться в Европу, посмотреть, как там народ живет. Но это опять-же время нужно, и много

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Зайцев Олег

Как долго этот анализатор будет учится?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
...Другим примером профилактических мер может служить "Анализ безопасности" KIS, который сводится к поиску потенциальных уязвимостей и дырок, наличие которых может способствовать заражению ПК или успешным атакам на него - мастер анализа безопасности находит такое уязвимое ПО, показывает уровень опасности и ссылки на сайты с описанием найденно проблемы или уязвимости. Периодиечская проверка системы таким мастером и установка обновлений и заплаток позволит значительно повысить защищенность ПК

Нужно будет попробовать поставить продукт и провести у себя проверку мастером "Анализ безопасности". Извините, если данный компонент выполняет то, о чем я спрашиваю. Однако, мой вопрос был несколько в следующем ключе. Например ситуация: одиночный ПК, без сети, без подключения USB устройств... - я выбираю/корректирую из предложенного для моей ситуации списка, перечень рекомендованных действий и выполняю. И отключаются, например, DHCP-клиент, DNS-клиент, Сервер, Рабочая станция... NetBIOS через TCP/IP, использование LMHOSTS, компонент "Клиент для сетей Microsoft" и прочее, прочее лишнее.

Стоит ли ожидать такой функционал в AVZ или продукции Лаборатории Касперского?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Зайцев Олег

Как долго этот анализатор будет учится?

Процесс обучения идет постоянно... я думаю еще не менее нескольких месяцев

Нужно будет попробовать поставить продукт и провести у себя проверку мастером "Анализ безопасности". Извините, если данный компонент выполняет то, о чем я спрашиваю. Однако, мой вопрос был несколько в следующем ключе. Например ситуация: одиночный ПК, без сети, без подключения USB устройств... - я выбираю/корректирую из предложенного для моей ситуации списка, перечень рекомендованных действий и выполняю. И отключаются, например, DHCP-клиент, DNS-клиент, Сервер, Рабочая станция... NetBIOS через TCP/IP, использование LMHOSTS, компонент "Клиент для сетей Microsoft" и прочее, прочее лишнее.

Стоит ли ожидать такой функционал в AVZ или продукции Лаборатории Касперского?

А откуда мастер может понять, что на данном ПК например не нужен "Клиент для сетей Microsoft" ?! В том-то и беда, что решить это автоматом нельзя, а задавать такой вопрос юзеру бессмыссленно, и можно такого понаотключать ... а вот в корпоративном антивирусе в этом направлении запланирован ряд весьма интересных фич, так как там есть админ, который будет решать, что и как должно быть. Плюс в AVZ и KIS любая автонастройка системы легко достижима скриптом AVZ (как следствие например чтобы не отключать каждый раз некие службы, опытный специалист может сделать себе скрипты AVZ или набор REG файлов)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
А откуда мастер может понять, что на данном ПК например не нужен "Клиент для сетей Microsoft" ?! В том-то и беда, что решить это автоматом нельзя, а задавать такой вопрос юзеру бессмыссленно, и можно такого понаотключать

Пошаговый мастер, вопросы узнающие подробно, что у пользователя за ситуация, какой провайдер итд. Или сразу блок настроек - для желающих.

опытный специалист может сделать себе скрипты AVZ или набор REG файлов

Это понятно. Хотелось для не очень подготовленного но страждущего пользователя.

А впрочем ладно, может быть и мало кому из пользователей действительно будет это интересно.

... а вот в корпоративном антивирусе в этом направлении запланирован ряд весьма интересных фич,

Если будет применимо и для обособленного ПК, надеюсь это "переплывет" во все вариации антивируса.

Отдельный вопрос

В настоящее время, можно выбрать для использования антивирус от одной компании, брандмауэр от другой, HIPS от третьей. Или приобрести комплексный продукт включающий все эти компоненты у 1-2-3-или 4 компании.

Продукт, где все компоненты собраны в единую цепочку, как бусины на нитке:), мне кажется в целом весьма привлекательным (естественно если устраивает). Хотя, я сам, не использую такой вариант.

Скажите пожалуйста, как Вам видется будущее компаний, не имеющих возможности или не планирующих появления в своем арсенале комплексного решения на уровне — «не хуже чем у других» - через 2-6 лет.

Отредактировал UIT

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
1. Пошаговый мастер, вопросы узнающие подробно, что у пользователя за ситуация, какой провайдер итд. Или сразу блок настроек - для желающих.

Это понятно. Хотелось для не очень подготовленного но страждущего пользователя.

А впрочем ладно, может быть и мало кому из пользователей действительно будет это интересно.

Если будет применимо и для обособленного ПК, надеюсь это "переплывет" во все вариации антивируса.

Отдельный вопрос

2.В настоящее время, можно выбрать для использования антивирус от одной компании, брандмауэр от другой, HIPS от третьей. Или приобрести комплексный продукт включающий все эти компоненты у 1-2-3-или 4 компании.

Продукт, где все компоненты собраны в единую цепочку, как бусины на нитке:), мне кажется в целом весьма привлекательным (естественно если устраивает). Хотя, я сам, не использую такой вариант.

Скажите пожалуйста, как Вам видется будущее компаний, не имеющих возможности или не планирующих появления в своем арсенале комплексного решения на уровне — «не хуже чем у других» - через 2-6 лет.

1. В самом вопросе логический парадокс. Не очень подготовленный, но страждущий пользователь не сможет точно ответить на большинство технических вопросов, и как следствие нередко опаснее (причем для самого себя) обезьяны с пулеметом - так как он чего-то хочет, но до конца не понимает, чего именно :) Я с этим постоянно сталкиваюсь по работе в энергетике - у меня в ЛВС например запрещены оптимизаторы реестра, разные твикеры, ускорители и т.п. - т.к. пользователь их принесет, затвикает насмерть свой ПК, а затем удивляется, почему например после применения "ускорителя ЛВС" не работает корпоративный документооброт (самое смешное - этого потом и админы не понимают, так как оценить результат ряда неизвестных манипуляций с настройками системы крайне сложно). А главная заповедь антивируса: "не навреди" (как у врачей)... Еще два момента по теме:

- пользователь нередко отвечает что-то, не сильно вдаваясь в суть вопроса (собенно опасны вопросы "вы хотите ... [да] [нет]" в диалоговом окне. Изучая причины ввода бредовых данных в корпоративные БД несмотря на алерты системы я ставил живодерские опыты - имитировал ошибку у случайно выбранного пользователя в процессе его работы с БД, и выдавал диалоговое окно с запросом вида "Внимание ! Обнаружен перегрев ядра атомного реактора. Опустить регулирующие стержни ? [Да] [Нет]". 10 из 10 участников опыта нажали [Да] ... именно поэтому тот-же KIS например пытается по возможности принимать решения сам, или если это невозможно, то предлагая выбор действия указывает рекомендуемое. А в корпоративном KAV например у меня в сети все настроено на автомат без взаимодействия с пользователем

- хорошо пытаться "оптимизировать" систему с нуля, при четко определенной сфере применения ПК. Но до этого он мог быть обработан 2-3 твикерами, и условия применения не всегда прозрачны.

Поэтому разные идеи по оптимизации системы и повышению ее защищенности и быстродействия обсуждаются, ставятся разные опыты и некий подобный функционал со временем будет появляться и в домашних продуктах линейки KIS/KTS, но туда попадет только то, что сможет безошибочно найти проблемы и качественно и корретно их устранить, без пагубных последствий и конфликтов - рубить с плеча тут нельзя.

2. по моему мнению за комбайнами будущее. Причина проста - все больше пользователей ПК являются именно "пользователями", т.е. у них нет специальных знаний в области вычислительной техники и они им соственно не нужны ... и заниматься изучением нескольких продуктов, их настройкой и т.п. им сложно. Такому пользователю необходим какой-то простой и единый комплексный продукт, по принципу - "купил->поставил->забыл" (типовой пример я вижу на своих родителях - они инженеры, для них ноутбук - это аналог кульмана для работы с чертежами и средство для просмотра новостей и прогноза погоды в Интернет. Антивируса они не замечают, и средство комплексной защиты для них состоит в красной букве "К" в трее). Еще момент - комбайн имеет единое управление и обновление, на него покупается единая лицензия и конфликтовать сам с собой не может :) В случае легального применения нескольких продуктов это окажется дороже "комбайна", каждый продукт придется покупать, настраивать и обновлять отдельно, между продуктами различных вендоров могут быть конфликты, возможны лишние "тормоза" за счет того, что несколько продуктов по сути делают одно и тоже. И уровень защиты может оказаться ниже, так как например антивирус "знает" о том, что приложение X небезопасно, но он не может "сказать" об этом Firewall-у или HIPS другой фирмы

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Поэтому разные идеи по оптимизации системы и повышению ее защищенности и быстродействия обсуждаются, ставятся разные опыты и некий подобный функционал со временем будет появляться и в домашних продуктах линейки KIS/KTS, но туда попадет только то, что сможет безошибочно найти проблемы и качественно и корретно их устранить, без пагубных последствий и конфликтов - рубить с плеча тут нельзя.

Понятно стремление к корректности и без пагубности в коммерческом продукте особенно ориентированном на использование обычным пользователем. С реактором это весьма показательно. Но бывает иногда печально, что некоторые пользователи так и не смогут почувствовать радость и море приятных эмоций и понять всю прелесть более глубокой настройки системы и необходимость хоть немного уделять внимание своему рабочему или игровому ПК - когда ммм, бушует очередная эпидемия и многие вопрошают - как удалить зловреда, и как все вернуть. А у тебя - тишина. Все тихо и спокойно, и уже много много лет:) А они смотрят на тебя пустым взглядом и соглашаются с простейшими рекомендациями регулярно обновлять ОС и антивирусные бызы. Но все бросают, буквально через несколько дней.

Пожалуй у меня все. Спасибо Вам, за интересные и познавательные ответы.

P.S. А нет ли возможности у ЛК смотивировать p2u на написание книги? Очень было бы здорово почитать рекомендации от Paul Wynant. И как Вы относитесь к советам Паула?

Отредактировал UIT

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
кроме AVZ у меня есть еще десятки разработок и наработок, в области безопасности...

А это засекречено или нет? :)

Знаю только об Anti Port Sсanner.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×