Битва за российский антивирусный рынок продолжается - Страница 2 - Аналитика - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

Битва за российский антивирусный рынок продолжается

Recommended Posts

svh
Виталий, с номером 4 Вы не угадали, а вот первая тройка - правильно B)

По данным Gartner это выглядит так:

G2009.JPG

http://www.gartner.com/it/page.jsp?id=1031712

Нда, АВ рынок это не только endpoint защита)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Нда, АВ рынок это не только endpoint защита)

Вообще-то Кирилл привел данные по всему рынку "ПО для безопасности", где приличный вклад дают комплексные решения по защите от вторжений, анализу уязвимостей, контролю доступа, шифрованию и т.п., в то время как я вел речь про антивирусный+антиспам рынок (точная формулировка, кажется, antivirus and content filtering market). Кто же назовет лидирующих АВ-вендоров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Это откуда такие данные? Поделитесь уж источником, очень любопытно было бы взглянуть. Если речь идет об антивирусном рынке России прямо сейчас, то могу согласиться с приближением. Но это только пока!

На счет вашей компанией, Виталий, разговор вообще отдельный. Если честно, то я у нее светлого будущего не вижу. :rolleyes: Фаервол уже раздали всем желающим с пожизненной лицензией, антивирус мягко говоря звезд не хватает. SaaS и корп. продукт ... Где потенциал роста то?

В любом случае я обрисовал главные мировые тренды, а следовать им или игнорировать - это дело каждого вендора. Просто кто-то заработает денег, а кто-то их потеряет и уйдет с рынка.

ТОП10 чего, какого рынка и по каким данным? Давайте говорить конкретно!

Да, Eset такой же узконишевой, только с маркетингом и технологиями (!!!) там получше будет, чем у Доктор Веб.

Сергей, про рынок Total Security - да, в масштабе мировом я хватил лишку :) Но Total Security - anyway не панацея, если и IS пока со скрипом идет у многих компаний. Вам же известно, что ЛК приостановила работу над TS, еще не "дочерпав" до "дна" рынка AV и IS.

Что касается наших оборотов, у Вас несколько неверные данные и, как обычно, нелестные характеристики продуктов весьма провокационного характера. Наши антивирусные продукты вполне конкурентоспособны, если их использовать по назначению, а не для тестов в традиционной ипостаси "задетекти мне сигнатуру" :) Если уж "голый" движок антивируса, используемого нами, продолжает лицензироваться Microsoft (вместе с движком Kaspersky Lab), то все остальное (кроме тестов Anti-Malware.ru на скорость работы, и лечение/предотвращение заражений :)) можно считать тухлым маркетингом или, наоборот, поделкой (типа тестов virus.gr).

И к этому нужно привыкнуть. На рекламные кампании Агнитум не тратятся сумасшедшие деньги, вот и обороты невысоки, поэтому на фоне конкурентов малозаметны. Компания, кстати, по-прежнему загружена исполнением контрактов лицензионных партнеров, что в публичный канал особо не попадает (хотя, очень надеюсь, в 4 квартале осветим несколько кейсов).

Но, кроме этого, мы даем себе шансы в следующих каналах:

1. онлайн - "пожизненная лицензия" фаервола не потеряла актуальности - объемы покупок не снижаются, ритейл уже почти смел специальный тираж.

2. OSSP по-прежнему дает хороший вклад, который мы подстегиваем, выводя его как опцию "SaaS" для Интернет-провайдеров.

3. есть потенциал роста в нижнем сегменте СМБ... Но т.к. традиционная дистрибуция захлебывается под числом набранных в портфолио вендоров, приходится искать эффективные и в то же время дешевые каналы, тут про конкретику пока промолчу.

4. вообще, паблишинг решений Agnitum в зарубежье в 4 квартале будут делать партнеры в 12 странах - уже пошли коробки в 3 страны на Ближнем Востоке (всего в арабских странах их будет до 10 штук к концу года), на очереди - еще 3 региона с эксклюзивом и паблишингом к рождественским распродажам.

Так что маркетинг маркетингом, но "узконишевой" компанией из перечисленных является лишь наша, если уж на то пошло. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Наши антивирусные продукты вполне конкурентоспособны...

Если я не ошибаюсь, антивирусная составляющая - в троечниках ходит:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
svh
Так что маркетинг маркетингом, но "узконишевой" компанией из перечисленных является лишь наша, если уж на то пошло. :)

Виталий, меня всегда интересовал вопрос - у вас же 60% продаж аутпоста на западе было в онлайне (если правдива официальная инфа). Почему вы в России не продолжили начатое? Понятно, что есть психологические особенности, в сетках на полки хочется выкладываться и пр., но если ставить целью корпоратив (застолбить себе там местечко), представленность в ритейле не нужна (имхо), а если брать широкие слои ритейла, то поломать стереотип "за антивиром в магазин" вполне по силам. Реклама в онлайне дешевле, огромная составляющая эндюзерских акций как слагаемое успеха (креатив вообще можно бесплатно получить). Плюс у вас не было якорей в виде договоренностей с сетками, вложенного бабла и пр. и пр.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Виталий, меня всегда интересовал вопрос - у вас же 60% продаж аутпоста на западе было в онлайне (если правдива официальная инфа). Почему вы в России не продолжили начатое? Понятно, что есть психологические особенности, в сетках на полки хочется выкладываться и пр., но если ставить целью корпоратив (застолбить себе там местечко), представленность в ритейле не нужна (имхо), а если брать широкие слои ритейла, то поломать стереотип "за антивиром в магазин" вполне по силам. Реклама в онлайне дешевле, огромная составляющая эндюзерских акций как слагаемое успеха (креатив вообще можно бесплатно получить). Плюс у вас не было якорей в виде договоренностей с сетками, вложенного бабла и пр. и пр.

Кто сказал, что онлайн не составляет более половины продаж сейчас? Он наиболее эффективен и отзывчив как канал продаж. В марже - так и подавно самый эффективный при нашей ориентации на Home/SOHO (small office - home office). Онлайн-ритейл на Западе - уже привычка (у нас были неплохие продажи антивируса на WindowsMarketPlace, пока в MS не прикрыли эту площадку для чужого софта).

А региональные онлайн-продажи и региональный офлайн-ритейл - это проводник в корпоративные продажи: видят в магазинах и Интернет-витринах домашние пользователи - видят и корпоративщики. В сетки же мы вкладываемся по минимуму, основной секрет - в интересе партнеров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Если я не ошибаюсь, антивирусная составляющая - в троечниках ходит:)

У нас и правда есть "троечка" - технология ускорения повторных проверок SmartScan3, так что по скорости работы и вправду входим в тройку "Аутпост-Симантек-Касперский", причем по здешним тестам - даже в качестве лидера ;)

Если по защитным технологиям - у каждого вендора свой набор. По версии ряда "экспертов", кто ставит сигнатурный детект во главу угла - да, естть "тройка", но подобная "экспертиза" часто однобока (50-60 пойманных вирусов с virusinfo - показатель качества?).

Так что - смотря какие эталоны у Вас. Если детектящие все, что шевелится Авира, Икарус, Касперский... То да, "на троечку". Если говорить про Симантек, Панду, Есет - сильно зависит от региональной специфики. Маркс, к примеру, в одном из обзоров для какого-то немецкого журнала, не стесняясь и не контактируя с нами до или после, поставил высший балл Outpost именно за антивирусные компоненты - разобрался-таки в превентивных технологиях блокировки malware к моменту 2-летнего пребывания продукта на рынке.Если ориентируетесь на Доктор Веб - то по полугодичной давности тестам (да и по последним virus.gr, хоть и сомнительного качество) наши движки идут вровень по детекту.

Напомню, что вообще речь шла о борьбе ЛК, Eset, Symantec, Dr. Web, McAfee и Panda :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Вам же известно, что ЛК приостановила работу над TS, еще не "дочерпав" до "дна" рынка AV и IS.

Простите, Виталий, но мне это не известно. Чьи визарды я тогда тестирую каждый день? Отложили выход на рынок, это да. По словам Олега Гудилина, потому что продукты класса TS не пользуются особой популярностью на нашем рынке. Я склонен согласиться, т.к. вижу, что функционал Norton 360 и даже менее навороченного (но более специализированного в прямом назначении) KTS для меня избыточен. Хотя тестю поставлю, чтобы ему было проще управлять нашим Продуктом на компе младшей дочери.

причем по здешним тестам - даже в качестве лидера wink.gif

Я бы не опирался на пилотный тест перфоманса. Надеюсь, будущий буде без этих принципиальных ошибок.

Если детектящие все, что шевелится Авира, Икарус, Касперский...

Не хватили лишку?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
...поставил высший балл Outpost именно за антивирусные компоненты...

Вот и славно. Но я как результаты тестов вижу, так антивирус на мой взгляд конкурентоспособен только среди продуктов в нижних сегментах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Простите, Виталий, но мне это не известно. Чьи визарды я тогда тестирую каждый день? Отложили выход на рынок, это да. По словам Олега Гудилина, потому что продукты класса TS не пользуются особой популярностью на нашем рынке. Я склонен согласиться, т.к. вижу, что функционал Norton 360 и даже менее навороченного (но более специализированного в прямом назначении) KTS для меня избыточен. Хотя тестю поставлю, чтобы ему было проще управлять нашим Продуктом на компе младшей дочери.

Я бы не опирался на пилотный тест перфоманса. Надеюсь, будущий буде без этих принципиальных ошибок.

Не хватили лишку?

Не знаю, чьи визарды - на трансляцию скриншотов с вашего ПК не подписан :)

Отложенный выход на рынок при готовом продукте - ой, сомневаюсь. Для теста могли бы запустить на одном из региональных рынков, будь бэкап и другие фичи TS готовы. Но при наличии на рынке Norton 360 3.0, а также TS от McAfee, BitDef, ZoneAlarm - KTS все еще нет в продаже... Странно для компании №4 на АВ рынке, которой приходится отрицать необходимость включения в гонку "комбайнов ++".

В пилотном тесте перформанса самым интересным был второй прогон, когда "включились" технологии ускорения проверки за счет кэширования результатов поиска у KIS и OSS. Остальное можно было бы и из тестов VB100 почерпнуть, если в общем смотреть.

Про "лишку" спросите в сапорте ЛК, они наверняка точнее нас обоих знают число сабмитнутых фолсов.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Виталий Я.

Ну, Вы заговариваетесь. Я не сказал, что Продукт готов. По-моему, была бы цель выпустить в этом году, то перераспределили ресурсы бы иначе. Я сказал, что работы над ним идут, потому что Вы сказали:

ЛК приостановила работу над TS

Ведь приостановлена = временно заморожена = временно не ведется = пока лежит на полке = ... В общем, это Вы неправду сказали.

Странно для компании №4 на АВ рынке, которой приходится отрицать необходимость включения в гонку "комбайнов ++".

Я передал слова Олега Гудилина. Может, я ошибся в цитировании.

В пилотном тесте перформанса самым интересным был второй прогон, когда "включились" технологии ускорения проверки за счет кэширования результатов поиска у KIS и OSS

Напомню Вам, что он был незачетный и внимания ему не было уделено как полагается. Давайте все-таки подождем новые результаты. Я не знаю, что будет, т.к. обсуждение было несколько вялым и некоторые вопросы остались без ответов.

Про "лишку" спросите в сапорте ЛК, они наверняка точнее нас обоих знают число сабмитнутых фолсов.

Согласен. И это означает, что Вы сказали то, о чем имеете слабое представление, которое основывается на спорных тестах VB100 и Клементи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Давайте не будем здесь развивать тему тестов, ок?

Что касается решения класса Total Security от ЛК, то могу сказать, что Виталий сильно заблуждается.

Проблема то для многих нишевых игроков в другом. Простой антивирус неизбежно будет бесплатным для персональных пользователей. Если не верите мне, то почитайте отчеты ведущих мировых исследовательских агентств, этот тренд уже достаточно давно ими отмечается. И выход Microsoft Security Essentians большой шаг в эту сторону!

Поэтому скоро продать персональным пользователям простой антивирус будет сложновато. Делать выводы и бороться за живучесть бизнеса - дело рук самих нишевых вендоров ;) Большой тройке ничего не угрожает в этом плане, они уже давно играют на поле security в целом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей
Когда ЛК в свое время "завалило" Доктор Веб, это было не за счет позиционирования, рекламы или супер продукта. Просто последняя компания сильно облажалась, проспав бум Windows, вот и все.

Сергей, я Вами сильно удивляюсь. :)

Да, суперпродукта не было. Но позиционирование и реклама были... И много дали (ИМХО).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Проблема то для многих нишевых игроков в другом. Простой антивирус неизбежно будет бесплатным для персональных пользователей. Если не верите мне, то почитайте отчеты ведущих мировых исследовательских агентств, этот тренд уже достаточно давно ими отмечается. И выход Microsoft Security Essentians большой шаг в эту сторону!

Поэтому скоро продать персональным пользователям простой антивирус будет сложновато. Делать выводы и бороться за живучесть бизнеса - дело рук самих нишевых вендоров ;) Большой тройке ничего не угрожает в этом плане, они уже давно играют на поле security в целом.

Похоже что не только АВ, но и файрвол, бесплатных файрволов предостаточно. А связка "АВ+файрвол" составляет минимальный "комбайн", доступный для понимания обычного пользователя. Такой пользователь знает, что ему для компьютера нужно нечто под названием "антивирус" и нечто под названием "файрвол", объективное качество продуктов и тем более фаллометрические тесты ему не понятны и неинтересны.

Простому пользователю достаточно любого середняка или выше среднего, им подойдет любой бесплатный АВ и бесплатный файрвол, особенно решения от MS (потому что не надо думать и выбирать, обещается наилучшая совместимость с виндой).

Среди простых пользователей есть немного продвинутые или религиозные, которые любят конкретные АВ. Но обычно они их любят бесплатно (пираты), платить не торопятся.

Некоторые конечно платят, но кризис умерит их аппетиты и повернет в сторону пиратов или в сторону альтернативных бесплатных решений.

Остается узкий сегмент богатых интертных пользователей, которые из года в год продляют лицензию у одного производителя. Это максимально лояльные пользователи, которых можно потерять только если любимый продукт несколько раз провалится, а такую глупость производители допускают очень редко. Но этих пользователей мало и они не делают погоды и не на них ориентируется маркетинг.

Есть корпоративный сектор, но в нем свои законы и сделать там передел сфер влияния очень сложно (раз купили, работает - значит не меняют и покупают каждый год, пока этот продукт себя не дискредитирует).

По-моему правильно сказали что на рынке кризис, и по-моему причина кризиса вот в чем:

Маркетинг ориентируется на домохозяек, но как правильно указал другой пользователь, ориентируется по-айтишному, забивая им головы "тройными защитами", "ХИПСами" и "анти-фишингами".

А домохозяйкам это все пофигу, домохозяйкам достаточно простого середняка, особенно если середняк бесплатный.

Т.е. пришли лесники и пожизненными лицензиями или халявкой сманивают домохозяек, угрожая толщине привычного бутерброда с черной икрой для маркетолога, который всегда ставил цену по принципу "49 (39, 69) баксов и 99 центов и ни баксом меньше, потому что наш продукт хороший и не может стоить дешево".

По-моему маркетологи от этой угрозы ошалели, только так можно объяснить ситуацию, когда в ЛК пирата по акции "Легализация" (да и какой это пират, он может даже не пользоваться продуктами, просто залез в варезник, взял пиратский ключ и сдал ЛК) приравняли к честному лицензионному пользователю, дав одинаковую скидку такому пирату и пользователю, продлевающему свою лицензию.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Немного офтопика про корпоратив:

К концу этого года на всех компьютерах в Европейском центре ядерных исследований (или CERN), занимающимся, кроме всего прочего, проектом БАК (большой адронный коллайдер), будет установлен Microsoft Forefront Client Security, который заменит ныне используемый антивирус от Symantec. Большой успех для продукта Microsoft.

Среди основных причин замены - меньший объем занимаемого места клиентского приложения, отличное время отклика на обновления и очень хорошая интеграция с существующей инфраструктурой NICE.

Переход будет прогрессивным (от отделения к отделению) в течение последующих месяцев и будет совмещен с регулярным развертыванием обновлений безопасности. Пользователи будут уведомлены о переходе обычным сообщением CERN Alerter, в котором сообщается о ежемесячных обновлениях.

Документация по MS Forefront Client Security была недавно опубликована и доступна по следующей ссылке: https://cern.ch/win/Help/?fdid=19 Пользователи CERN, желающие установить клиент Forefront на свои домашние компьютеры, могут это сделать. Описание процедуры и установочные пакеты доступны на следующей веб-странице: https://cern.ch/win/Help/?kbid=051092

Источник: http://cerncourier.com

Так что корпоративные клиенты также могут просто "уйти" с лицензии одного вендора и перейти на другой,кстати также поступили и у нас- ушли при действующей лицензии с SEP и перешли на MS Forefront Client Security, а рабочих станций более 4000 ....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Цитата: "компания ни у кого ничего никогда не лицензирует"

Интересно, почему можно выпускать коробку с антивирусом + средства шифрования или резервного копирования, а + фаервол - нет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Мальцев Тимофей

Здесь бы, кстати, очень хотелось узнать цену перехода.

ИМХО, она - определяющая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Так что корпоративные клиенты также могут просто "уйти" с лицензии одного вендора и перейти на другой,кстати также поступили и у нас- ушли при действующей лицензии с SEP и перешли на MS Forefront Client Security, а рабочих станций более 4000 ....

Ушли просто так или получили льготу (откат) от MS? По ценам SEP и Forefront близки или нет?

Но бесспорно MS молодцы. Влезли в CERN, теперь многие научные работники и просто гики-любители повернутся в сторону этого АВ (типа это же CERN, головастые, значит они поставили достойный продукт, значит нужно на него взглянуть), а если MS еще и демпингнет или предложит другие привлекательные условия...

Лесник всех методично рвет на мелкие кусочки.

Совет остальным - оптимизируйте дезигнеров коробочек и другие дополнительные затраты типа не нужной всем обязательной ТП и снижайте цены, продавайте более длинные лицензии или больше лицензий в одни руки. Например ввести "именную" лицензию, которую пользователь может ставить на все ПК принадлижащие ему и его семье. Все равно у обычного пользователя не больше 3 ПК, а понт будет хороший. А еще можно устроить среди покупателей розыгрыши пожизненных лицензий или больших скидок.

Технологиями халяву не перебить.

Маша, шо такое веб-антивирус и ХИПС? Не знаю, но оно дорогое, стоит 50 доляров и еще платить им паразитам каждый год. А халявный АВ обещает такую же 100% защиту (лгать могут все маркетологи, на словах обеспечивая одинаковые 99,9% защиты с помощью одной или 10 разных технологий, нового АВ или морально устаревшего) и не просит денег, синок взломал винду или купил дешевый ноутбук и уже есть бесплатный антивирус от тех хто выпускает "окна".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Что касается решения класса Total Security от ЛК, то могу сказать, что Виталий сильно заблуждается.

Проблема то для многих нишевых игроков в другом. Простой антивирус неизбежно будет бесплатным для персональных пользователей. Если не верите мне, то почитайте отчеты ведущих мировых исследовательских агентств, этот тренд уже достаточно давно ими отмечается. И выход Microsoft Security Essentians большой шаг в эту сторону!

Поэтому скоро продать персональным пользователям простой антивирус будет сложновато. Делать выводы и бороться за живучесть бизнеса - дело рук самих нишевых вендоров ;) Большой тройке ничего не угрожает в этом плане, они уже давно играют на поле security в целом.

По-моему, чтобы продавать Total Security, надо сделать решение класса Internet Security Suite от конкретного производителя недостаточным для нормальной работы ПК. Для этого нужно решить следующую задачу = доказать востребованность функционала Backup, SystemTuner, SystemRestore - и сделать продукт значительно лучше и проще, нежели в отдельных продуктах. В то же время еще не отмерли отдельные _платные_ антивирусы, пусть и под марками "Antivirus Pro", "Antivirus+Firewall", "Antivirus+Antispam" и т.д.

Пример тех же AVG и ALWIL, лидеров "рынка" бесплатных антивирусов - AVG и Avast! включили в продукты простенький webshield - и сделали следующую версию Antivirus Pro. В AVG добавили еще несколько фич (firewall, антиспам, линк-сканер) - и сделали Internet Security. И ничего, живут без бэкапа. А уж эти ребята (AVG), в которых инвестировали Intel и ряд инвестфондов, на днях еще 200 миллионов получили...

AVG is also announcing today it has received a $200 million investment from TA Associates, a private equity firm, which bought the stake in AVG from current investors.

http://venturebeat.com/2009/10/05/avg-laun...shes-its-party/

А марка Avast! даже не имеет суб-продукта класса Internet Security, они - тот же нещадно осмеиваемый Вами Dr. Web, но в общемировом масштабе. Не стыдно ли?

Повторюсь, что это McAfee, Symantec и CheckPoint некуда деться, имея в своих активах производителей Backup-решений (ситуацию с BitDefender и др. не знаю), поэтому и выводят они на рынок TS-решения. А отмененные планы на выпуск продукта на рынок Касперским означают отсутствие продукта в линейке. Знаю про него, но пока его успехи на рынке - это фикция. Для России - точно. Я только что из Турции, где рынок консьюмерских продуктов похожей на Россию емкости, так там "та же фигня".

Игры ведущих security-компаний во всеобъемлющие продукты для "практичных консьюмеров" хороши, но пока маловостребованы.

А домохозяйкам это все пофигу, домохозяйкам достаточно простого середняка, особенно если середняк бесплатный.

Т.е. пришли лесники и пожизненными лицензиями или халявкой сманивают домохозяек, угрожая толщине привычного бутерброда с черной икрой для маркетолога, который всегда ставил цену по принципу "49 (39, 69) баксов и 99 центов и ни баксом меньше, потому что наш продукт хороший и не может стоить дешево".

По-моему маркетологи от этой угрозы ошалели

Забавно, но как верно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
А отмененные планы на выпуск продукта на рынок Касперским означают отсутствие продукта в линейке.

Хм. А что, не может быть такого, что отсутствие продукта в линейке означает работу по плану?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Знаю про него, но пока его успехи на рынке - это фикция. Для России - точно.

В СНГ интернет-каналы у большинства плохи, для бекапа на серверы производителя АВ непригодны (отвалится пять раз пока качаешь туда и как на зло совсем умрет когда нужно скачать обратно). Сетевой бекап на чужие серверы это по-моему вообще фича из послезавтра. Хочешь чтобы данные были в сохранности - купи для них резервный HDD, если мало - купи RAID (на какой хватит денег, от стандартного для современных матплат RAID 0 до более экзотических решений), если совсем паранойя замучила - можно купить или собрать отдельное собственное сетевое хранилище данных. Но полагаться в качестве "спасения" на интернет-канал и отдавать свои данные на хранение какому-то производителю АВ, который боится брать на себя ответсвенность даже за баги своего антивируса (а они такие все) и который заигрался в тайны и не хочет даже показать пользователю, что отправляется на сервер по облачной технологии (например ЛК, MS и т.д.) - такого наш человек не понимает. Против этого говорят его советские инстинкты и современные объективные факторы - никаких реальных гарантий сохранности, конфиденциальности и доступности сохранненных данных производители не дадут, юристы не позволят, лучше написать еще большим капсом для совсем слепых в ЛС, что производитель не отвечает ни за что и особенно не отвечает за данные пользователя.

И самый важный вопрос - а для кого стараемся? Многие домохозяйки делают бекап? Да они не знают что это и как настроить, для них слова "резевное копирование" и "образ диска" почти так же пугающе звучат, как слово "вирус".

А кто знает зачем и как делать бекап, тот уже выбрал себе для этого и софт, и железо. Им не нужен локальный бекап средствами АВ и тем более не нужен сетевой бекап куда-то на другую сторону Земли. Потому что при локальном бекапе есть один опасный фактор - что бекап умрет вместе с основным массивом, но для защиты от этой опасности есть решения.

С сетевым бекапом хуже, к пусть и менее вероятному, но возможному случаю смерти сервера добавляется проблема доступности данных (качества канала, совести провайдера и своевременности оплаты его услуг, по-хорошему для нормального сетевого бекапа нужно иметь второй хороший резервный интернет-канал, а у нас и один найти проблема), скорости бекапа и восстановления (объективные и искусственные ограничения на канале), и главная проблема - конфиденциальности информации пользователя на серверах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka
По ценам SEP и Forefront близки или нет?

За цены сказать не могу- не владею инфой- можно посмотреть на софткее впринципе для наглядности.

Но бесспорно MS молодцы. Влезли в CERN, теперь многие научные работники и просто гики-любители повернутся в сторону этого АВ

Согласен. И вернемся к MSE- базы с корпоративной версией у них одинаковые и много схожего. Так что можно сделать выводы....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Согласен. И вернемся к MSE- базы с корпоративной версией у них одинаковые и много схожего. Так что можно сделать выводы....

Да, что толстые каналы обновления уже оплачены под корпоративных пользователей. А обслуживание домашних пользователей с обновлениями два раза в день для них не проблема. А у многих WU отключен, да и говорят он тупит, не сообщает что вышли обновления, хотя средствами самого MSSE они скачиваются, возможно это тоже сделано не просто так, а для разгрузки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Ушли просто так или получили льготу (откат) от MS? По ценам SEP и Forefront близки или нет?

А он не в теме, не задавайте ему этот вопрос, все не так тривиально B)

ЗЫ: Из серии "Слышу звон, да не знаю где он"

Коллеги, вроде эта тема немного более общая, чем скатилось наше обсуждение, все же Microsoft мы обсуждаем в другой ветке, или теперь мы будем его обсуждать везде? Обсуждать то по сути нечего, "бесплатное" удовольствие быстро заканчивается

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Хм. А что, не может быть такого, что отсутствие продукта в линейке означает работу по плану?

Для ЛК не может быть. Потому что для ЛК работа по плану - это выпускать сыроватые релизы, но в срок и с помпой, а потом не торопясь допиливать патчами до вменяемого состояния, латая только самые большие дыры или дыры в лицензионной защите.

Поэтому если у вас затишье, значит или стратегия поменялась (не заметно), или продукт совсем стыдно показывать людям, или все-таки решили провести настоящее маркетинговое исследование (которое обычно делают "до", а не "по ходу") и оно показало предсказуемый результат - рынок не готов, а затраты на новый продукт неоправданы.

ЛК это не Симантек. У Симантек есть готовая инфраструктура для бекапа и опыт в этой сфере (свой отлаженный Ghost, купленный DriveImage). А ЛК придется все это делать с нуля.

А с нуля вы делаете с неохотой и сырое. Просили сделать в интерактивном режиме для восстановления поврежденных вирусами системных и других файлов возможность использования содержимого образов дисков в виртуальных приводах, сделанных любыми средствами бекапа (абсолютная универсальность, никаких проблем с совместимостью, просто сказать пользователю достать бекап и указать на букву виртуального привода, а чем и как он делал бекап это не ваши проблемы) - не сделали.

Просили сделать после установки АВ ярлык на рабочем столе для запуска IE в песочнице (это вам надо, чтобы домохозяйка узнала о песочнице, она же не открывает окна и не читает хелп) - даже это не сделали. Хотя возмущались типа почему я так плохо думаю об ЛК и думаю что вы это не сделаете. Я вашу стратегию работы с рынком давно понял, она секрет только для тех, кто думает что она разработана богами и поэтому идеальна :D.

Не так давно сторонники ЛК заранее хвалили свой будущий KTS, обещая его скорейший выход и реализацию кучи нужных фич, так что тестеры слюной захлебнулись :). А потом все резко затихло и началась возня KIS 2010 глюки, KIS 2010 СF1, опять глюки, засада от MS с выходом Win 7 и MSSE (неожиданно в январе пришла зима, а ЖЭК опять к ней не готов :D), которая заставила ЛК разрываться между необходимостью как можно скорее выпустить продукт с нормальной поддержкой Win 7 (песочница) и необходимостью пофиксить старые глюки (и традиционно возникающие неожиданные новые глюки в каждой новой бете). Еще было нужно разморозить давно ожидаемый проект для корпоративщиков. По-моему у вас просто не хватает ресурсов на KTS.

А все из-за рано выпущенной глючной линейки KIS 2009, которая заставила форсировать выход KIS 2010 на замену ей не к выходу или после выхода Win7, а задолго до ее выхода, что естественно вызвало проблемы и сжатие сроков при адаптации продукта под Win7 (поэтому теперь процесс доводки CF2 спотыкается и CF2 больше похож на MP1). Из-за этого вы тормознули сначала WKS, а потом когда тянуть с ним уже было нельзя, тормознули KTS.

А он не в теме, не задавайте ему этот вопрос, все не так тривиально B)

ЗЫ: Из серии "Слышу звон, да не знаю где он"

А что там было на самом деле? Расскажите то что можно рассказать, не нарушая коммерческие тайны.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×