Microsoft Security Essentials - Страница 6 - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

DaTa

где можно увидеть список поддерживаемых браузеров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
где можно увидеть список поддерживаемых браузеров?

Поддерживаемые браузеры:

Windows Internet Explorer 6.0 или более поздняя версия;

Mozilla Firefox 2.0 или более поздняя версия.

Для начала тут :

http://www.anti-malware.ru/microsoft_secur...sentials_review

кгхм.. не важно - у меня воспроизводится на ЧЕТЫРЕХ разных машинах.. Так то! К.О.

До knock out далеко,однако...сам utorrent еще ток глюк - отъедал память на 64 битных системах на ура....Вроде во второй версии пропало :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
slavik_dm
http://www.anti-malware.ru/microsoft_secur...sentials_review

До knock out далеко,однако...сам utorrent еще ток глюк - отъедал память на 64 битных системах на ура....Вроде во второй версии пропало :)

у мню она и сейчас есть - svchost.exe LocalServiceNoNetwork - 599 996(сейчас) по монитору ресурсов(и до 1Gb доходило)... Выключаю защиту в реальном времени MSE.. жду пока загорится значок красным и о чудо!!! - утечка ресурсов пропадает.. впрочем как и DPC latency )))))) после повторной активации MSE - "svchost.exe LocalServiceNoNetwork" занимает памяти по монитору ресурсов - 35 628 :) возможно у других компы не постоянно включены и не наблюдают эту фичу.. у меня фактически 24\7 работают - для меня это реальные неудобства :)

PS скачал с connect.microsoft.com MSE beta.. на выходных попробую наверно.. хотя может и релиза подожду :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
озможно у других компы не постоянно включены и не наблюдают эту фичу.. у меня фактически 24\7 работают - для меня это реальные неудобства

Что неудобно - согласен,но у меня был кизяк с Оперой (читайте выше),и вдруг перестал воспроизводиться...Фортуна,лотерея,в жизни,как в кино...(с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
давайте я тоже попробую еще раз.. Без MSE в системе данную фичу\багу не наблюдаю.. так понятней? :)

Ну допустим, у Васи Пупкина в Мухосранске на паяном компе дядюшки Ляо что-то глючит. Как вендору узнать подробности проблемы для её решения, если подразделение телепатов перегружено, а Васю ломает запустить диагностические утилиты и отослать багрепорт? Правильно - никак! Почему же Васю не ломает покакивать на форумах? Очень похоже, что его цель - не решение проблемы.

А что касается вас, то после телепатического анализа порекомендовал бы вам выставить DisablePagingExecutive=1 в реестре.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee

Два скрина сканирования одного и того же архива с помощью конекстного меню :

5e16eeda0cef.jpg

4e353bd6e96f.jpg

К чему бы такая разница?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
К чему бы такая разница?

Может ускоряющие технологии? Какой результат, если обновить базы (со скачиванием и установкой) между сканами архива?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee
Может ускоряющие технологии? Какой результат, если обновить базы (со скачиванием и установкой) между сканами архива?

Точно,перед сканом обновился! Перед следующей обновкой еще раз попробую :rolleyes:.

Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Arnee

Диагноз подтвердился - скан до обновления - 1 item, сразу после обновления - 14 Item, последующий скан - опять 1 item.

Браво,dr_!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
slavik_dm
Ну допустим, у Васи Пупкина в Мухосранске на паяном компе дядюшки Ляо что-то глючит. Как вендору узнать подробности проблемы для её решения, если подразделение телепатов перегружено, а Васю ломает запустить диагностические утилиты и отослать багрепорт? Правильно - никак! Почему же Васю не ломает покакивать на форумах? Очень похоже, что его цель - не решение проблемы.

А что касается вас, то после телепатического анализа порекомендовал бы вам выставить DisablePagingExecutive=1 в реестре.

немецкий Fujitsu-Siemens Amilo, имеющий озвученную проблему Вас устроит как пример не паяного на коленке в хижине Дяди Ляо? :rolleyes:

а Васю ломает запустить диагностические утилиты и отослать багрепорт? Правильно - никак! Почему же Васю не ломает покакивать на форумах? Очень похоже, что его цель - не решение проблемы.

мой баг репорт уже давно был на форуме MS :) ЕМНИП даже два... я даже Вам приводил ответ техсупорта из MS :D

PS я вообще не понимаю причин пардон "вбрасывания г.. на вентилятор" в мою сторону.. я что то имею против MS сидя на их OS и юзая их же антивирус? :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
StarStream

Только что пришло обновление программных модулей MSE:

Версия Microsoft Security Essentials: 1.0.2498.0

Версия клиента защиты от вредоносных программ: 2.1.6805.0

Версия модуля: 1.1.6201.0

Антивирусные определения: 1.91.1591.0

Определения защиты от шпионских программ: 1.91.1591.0

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
User

Прошёл ровно год с тех пор, как собственный антивирусный продукт корпорации Microsoft – Microsoft Security Essentials – стал доступен для загрузки и установки всем пользователям лицензионных операционных систем семейства Windows. "Более 30 миллионов пользователей в 74 странах по всему миру используют надёжную и качественную защиту, которую предоставляет Microsoft Security Essentials", - сказал Эрик Фостер (Eric Foster) в официальном блоге Windows Security Blog.

Согласно статистической информации центра защиты от вредоносного ПО корпорации Microsoft (Microsoft Malware Protection Center (MMPC)), в дополнение к обеспечению бесплатной антивирусной защите десяти миллионам своих клиентов, которые раньше не использовали средства защиты от вредоносного ПО, Microsoft Security Essentials за прошедший год обнаружил около 400 миллионов угроз, из которых пользователи согласились удалить более 366 миллионов обнаруженного вредоносного ПО. Для более детальной информации по классификации обнаруженных угроз посетите официальный блог MMPC Blog.

В начале своего пути Microsoft Security Essentials был представлен на восьми языках в 19 странах по всему миру, сейчас же антивирусное ПО от софтверного гиганта доступно на 25 языках в 74 странах нашей планеты.

Microsoft Security Essentials обладает сертификатами двух наиболее уважаемых и независимых организаций: International Computer Security Association Labs (ICSA), а также West Coast Labs. Антивирус также получил сертификат качества VB100 Award, и награду от независимого института по ИТ-безопасности AV-Test.

Начиная с октября Microsoft Security Essentials станет доступен на бесплатной основе (до 10 компьютеров) для малого бизнеса.

Microsoft Security Essentials получил отличную оценку как лучший бесплатный программный продукт (PC Advisor Awards 2010 - Best Free Software), а также его рекомендует исследовательская лаборатория Consumer Reports в качестве "лучшей покупки".

Компания HP, всемирно известный производитель компьютерной техники, пообещала предварительно устанавливать Microsoft Security Essentials на некоторые модели своих брендовых компьютеров, включая такие серии, как HP ENVY 14 series и HP ENVY 14 Beats™ edition series.

http://windowsteamblog.com/windows/b/windo...-customers.aspx

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Начиная с октября Microsoft Security Essentials станет доступен на бесплатной основе (до 10 компьютеров) для малого бизнеса.

Как-то сообщество не заметило этот архиважный шаг Microsoft. А ведь Microsoft Security Essentials пошел в SOHO, теперь и в этом сегменте можно использовать антивирус бесплатно!

Читаем EULA:

# INSTALLATION AND USE RIGHTS.

1. Home Use. If you are a home user, then you may install and use any number of copies of the software on your personal devices for use by people who reside in your household. As a home user, you may not use the software in any commercial, non-profit, or revenue generating business activities.

2. Small Business. If you operate a small business, then you may install and use the software on up to ten (10) devices in your business.

http://www.microsoft.com/security_essentials/eula.aspx

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sbelow

Мне почему-то кажется, что этот продукт вызывает сомнение ... мнение исключительно субъективное, как дилетант ... Мнение сложилось из-за его постоянной "молчаливости"... Желание каким-либо способом тестировать его нет, да и времени тоже ... Но эта "молчаливость" настораживает ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
Но эта "молчаливость" настораживает

да-да. настоящий антивирус должен всячески мешать работать, тормозить и хрюкать. а это лажовая поделка MS никак не тянет на звание настоящего олдскульного антивируса ;)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gorill

Установил этот антивирус, вроде бы нормально, но вот есть одна фишка- стали медленно открываться массивные приложения, особенно касается конвертеров, Неро и т.д. Эксперименты с небогатыми настройками антивируса привели к тому, что если в секции "Защита в реальном времени" выбрать "Отслеживать только входящие (исходящие) файлы", а не "Все файлы", то тормоза исчезают. Сам вопрос: Что понимать под "входящими" или "исходящими" файлами и насколько снизилась защищенность в таком режиме? Сам антивирус остался зеленым, т.е. такой режим не склонен считать опасным. А на самом деле как?

Пришел ответ из Майкрософта.:

Вопрос был задан через веб-форму поддержки антивируса, цитирую один из пунктов ИХ вопросника :

"Тип проблемы:

После установки компьютер работает медленно"

и получил ответ, достойный "гиганта мысли":

"Благодарим Вас за обращение в Центр Информационной и Технической поддержки Microsoft.

Техническая поддержка, предоставляемая компанией Microsoft, направлена на решение технических проблем и ошибок, возникающих в процессе работы программных продуктов. Вопросы быстродействия, к сожалению, выходят за рамки компетенции нашей службы."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Установил этот антивирус, вроде бы нормально, но вот есть одна фишка- стали медленно открываться массивные приложения, особенно касается конвертеров, Неро и т.д. Эксперименты с небогатыми настройками антивируса привели к тому, что если в секции "Защита в реальном времени" выбрать "Отслеживать только входящие (исходящие) файлы", а не "Все файлы", то тормоза исчезают. Сам вопрос: Что понимать под "входящими" или "исходящими" файлами и насколько снизилась защищенность в таком режиме? Сам антивирус остался зеленым, т.е. такой режим не склонен считать опасным. А на самом деле как?

Сканер в режиме реального времени далеко не лучший по скорости в Microsoft, посмотрите хотя бы этот наш тест http://www.anti-malware.ru/antivirus_test_performance_2010 (скоро начнем делать обновление). Для популярный приложений есть какая-то оптимизация сканирования при их запуске. Но все остальное требует значительных ресурсов для проверки.

Под "водящими" или "исходящими" файлами понимается буквально то, что вы скачиваете, копируете на компьютер извне. Насколько я понимаю, если поставить эту галочку, то старые, давно хранимые на компьютере файлы будут считаться чистыми и не будут проверяться. Естественно, это значительно ослабляет защиту, т.е. вредонос мог дожидаться своего часа на вашем жестком диске длительное время, например, еще до установки антивируса. Но эти риски можно уменьшить проводя общую проверку по требованию всего компьютера по расписанию.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
В настоящий момент - да, использую Microsoft Security Essentials на обоих личных компьютерах. На них у меня установлена Windows 7 x64 с включенным по умолчанию встроенным фаерволом и UAC. Исхожу исключительно в данном случае из того, что под данную версию ОС достаточно антивирусного продукта базового уровня. Активно проверяю эту гипотезу на себе уже почти год. Хочу по всем сайтам под разными браузерами с включенными скриптами, в общем ни в чем себе не отказываю :)

Только сейчас прочитал этот пост :rolleyes:

Одобрямс :rolleyes: Для среднего пользователя - на мой взгляд это одна из лучших защит, т.е в последовательности - ОС x64, грамотно настроенный штатный фаервол, UAC на максималке и для подстраховки Microsoft Security Essentials :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gorill
Естественно, это значительно ослабляет защиту, т.е. вредонос мог дожидаться своего часа на вашем жестком диске длительное время, например, еще до установки антивируса.

Спасибо. Решил набраться терпения и вернул проверку всех файлов, поскольку не ежеминутно пользуюсь мощными приложениями. Кстати, проверка по требованию (из контекстного меню) довольно быстрая, вполне сопоставима со скоростью NOD, который для меня долго был эталоном, да и в целом заметного влияния сканер реального времени на скорость машины не оказывает. Так что, учитывая бесплатность, вполне достойная альтернатива грандам.

Еще вопрос: Использую Астон 1.9. Нет иконки Microsoft Security Essentials в трее и никакими способами не удается ее извлечь, более того, не нахожу ее в папке с самим антивирусом. Где она лежит? И может кто подсказать, как ее заставить появиться? Техподдержка Астона заявила, что проблема им знакома и вместо решения предложила... купить новую версию Астона. Правда, как владельцу прежней версии, со скидкой :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Еще вопрос: Использую Астон 1.9. Нет иконки Microsoft Security Essentials в трее и никакими способами не удается ее извлечь, более того, не нахожу ее в папке с самим антивирусом. Где она лежит? И может кто подсказать, как ее заставить появиться? Техподдержка Астона заявила, что проблема им знакома и вместо решения предложила... купить новую версию Астона. Правда, как владельцу прежней версии, со скидкой

Честно говоря мало знаком с подобными оболочками, но если имеет место такой глюк, признанный разработчиками, то сделать с этим ничего не получится скорее всего. Чтобы открыть антивирус самое просто под Windows Vista/7 открыть меню Пуск там в поиске просто набрать Essentials, далее запустить оболочку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
gorill
Чтобы открыть антивирус самое просто под Windows Vista/7 открыть меню Пуск там в поиске просто набрать Essentials, далее запустить оболочку.

Спасибо. Открыть-то как раз не проблема: В Астоне вынес быстрый вызов экзешника. Важно видеть постоянно, что антивирус запустился и обновился, но без астоновской оболочки иконка в трее появляется- значит она где-то есть лмбо в виде рисунка либо анимашки, но ни в папке с самим антивирусом, ни в профиле пользователя ее нет...Чудеса нездоровые какие-то...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Gew.98

У меня вопрос к уважаемому Сергею Ильину.

Вы до сих пор продолжаете пользоватся Microsoft Security Essentials?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ing

Всем привет!

Стал замечать в Event Log красные ошибки от системы по поводу MSE :

Microsoft Antimalware: при выполнении функции защиты в режиме реального времени произошла ошибка, приведшая к завершению работы данной функции.

Функция: Контроль поведения

Код ошибки: 0x80004005

Описание ошибки: Неопознанная ошибка

Причина: Для функционирования драйвера фильтра необходимо обновление подсистемы. Необходимо установить последние обновления определений для активации защиты в реальном времени.

Причем, обновляется (и автоматом, и вручную) номано. Сам MSE в таскбаре всегда зеленый (кроме, естеств-но, когда выловит что-то), т.е. как бы все норм... Но это "...функции защиты в режиме реального времени ...приведшая к завершению работы данной функции..." БЕСПОКОИТ!!!

На эту же тему довольно много сообщений на англ.языч. форумах, и даже тут звонят: http://answers.microsoft.com/en-us/protect/forum

Внятного ответа от M$ так и нет пока... Что это, кто знает?.. Насколько серьезно? Или забить?..)

Статистики особой (в какой момент это происходит) не собрал, т.к. пользуюсь MSE недавно (~2 недели).

Так претензий к MSE нет - антивирь норм, но вот это... Планируется (если с этим "багом" разъяснится) поставить MSE на все домашние машины, т.к. во всем он устраивает. Есть приличный опыт работы со многими а/вирями, - есть с чем сравнить.

Система: Win7Ultimate rus 64bit (лиценз.);

MSE: Версия Security Essentials: 2.0.657.0 (взято с оффсайта мягких) (+все обновы баз);

Железо: Новый мощный ноутбук (проц i7, оперативы 6 Gb, ...), тырнет 6 Mbit/s, стабильный - фсе шустренько крутится.. ;-))

Ну вот... Прошу пообращать внимание на сообщения EvenLog в своих компах. Если есть аналогии - сообщайте. Хотелось бы выяснить причину.

Да, еще, - сама прога (MSE) не коверкалась (всякие там шиллы менять, языки...). Только единственное: в реестре период обновления (SignatureUpdateInterval) поставил 1. Все. Ну тут все корректно (в железе и софте уже давно не новичек). Винда тоже не твикалась (в детстве далеком с этим еще наигрался).

Пока!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Привет всем. Изучая информацию об этом антивирусе, набрел вот на это. Вопрос к тем, кто отслеживает новости о MSE: речь дейстивтельно идет о бета-версии или все эти программные механизмы (интересует прежде всего "система анализа сети") есть в релизе?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×