Microsoft Security Essentials - бесплатный антивирус от Microsoft - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
Yen-Jasker

Microsoft Security Essentials - бесплатный антивирус от Microsoft

Recommended Posts

Yen-Jasker

Странно что здесь не было новостей о выходе этого АВ-продукта, финал вышел несколько дней назад.

Поставил на нетбук Asus EeePC 901.

Есть непонятка - пока не понял как он обновляется по расписанию, если отключена Windows Update.

Минусы:

1. Дистрибутива с русским интерфейсом пока нет, пользуюсь английским.

2. Странноватая система детекта (возможно я еще не разобрался). Как будто сделан детект и группировка по имени зловреда и если для этого зловреда выбрать действие "Allow", то разрешается не только для последнего файла с такой угрозой, а для всех файлов с такой угрозой, даже если они отловлены в разных папках.

3. Негибкая база описаний зловредов, присутствует описание по группе, в котором для всего что по их классификации называется "Virus" дается одинаковое описание что это опасный файл, может размножаться и заражать другие файлы. Если это Eicar, то такое описание выглядит странно :D.

4. Слишком простой интерфейс, нечего покрутить-поизучать :).

Плюсы:

1. Тот же простой интерфейс для домохозяйки является плюсом, заблудиться негде, все понятно. А когда обрабатывает зловреды (с Eicar возится так же долго, как KIS 2010), то есть прогресс-бар, непоняток будет меньше.

2. Можно убить процесс пользовательского интерфейса этого АВ, но он все равно продолжает блокировать зловреды, найденные антивирусным монитором. Когда перезагрузите ОС или запустите процесс АВ в ручную, он вам расскажет что он нашел.

3. Интеграция с UAC. Важные действия типа сохранения настроек требуют подтверждения UAC.

4. Хорошая скорость работы. Даже на нетбуке не уступает по скорости KIS 2010.

5. Вирусы ловит, результаты тестов бета-версий есть в Интернете.

6. Самое важное для наших небогатых пользователей. Продукт бесплатный. Пиратские версии Win 7 с активаторами проходят валидацию в процессе установки АВ, "корпоративные" XP тем более должны проходить (висту не пробовал) поэтому даже пираты смогут им пользоваться. Лицензионная винда тоже прошла процедуру активации без проблем :).

Ссылку с сайта MS пока не нашел (русской версии АВ еще нет), но в Гугле ссылок достаточно.

Если не будете считать рекламой (я впервые был на том ресурсе, вышел поисковиком), то вот ссылка, там дистрибутивы для всех ОС

http://aback.org.ua/1532-microsoft-securit...inal-relis.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Ссылку с сайта MS пока не нашел (русской версии АВ еще нет)

там в тексте http://www.microsoft.com/Presspass/press/2...sentialsPR.mspx

UPD. Для скачивания используйте ссылки не из пресс-релиза, а см. ниже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

Спасибо.

Не могу разобраться с системой автоматического обновления. Там есть планировщик для запуска проверки, в нем есть опция насчет проверки новой версии баз перед сканированием (ЛК, учитесь). А как сделать автоматическое обновление баз, если расписание не используется и если служба WinUpdate отключена (не пробовал, но может быть WinUpdate должна ставить новые базы, ведь для "средства удаления вредоносных программ", mrt, базы обновлялись через WU)?

Со стороны продукт выглядит простым и понятным, он такой и есть, домохозяйкам или тем, кто не хочет заморачиваться выбором "лидеров", АВ от MS понравится.

А разве не по этой ссылке скачивается финал? http://www.microsoft.com/security_essentials/default.aspx

Да. Там есть кнопка "Download now", потом открывается окно с выбором языка и ОС, оттуда скачивается финал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
blond
Там есть кнопка "Download now", потом открывается окно с выбором языка и ОС, оттуда скачивается финал.

У меня открывается с текстом наподобие "для вашего региона нет ...". В инете упоминались ограничения по числу скачиваний(75000), установленные MS. Как-то непонятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
DigitalFox
У меня открывается с текстом наподобие "для вашего региона нет ...". В инете упоминались ограничения по числу скачиваний(75000), установленные MS. Как-то непонятно.

Выберите United States и скачайте. У меня сейчас все скачалось.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
У меня открывается с текстом наподобие "для вашего региона нет ...". В инете упоминались ограничения по числу скачиваний(75000), установленные MS. Как-то непонятно.

Так нет, на русском языке нет. А на английском, для Unated States, есть.

А ограничение по числу скачиваний было для беты, не думаю что оно актуально для финала.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Независимое немецкое издание AV-Test.org провело тест бесплатного антивируса от Microsoft, который показал, что Microsoft Security Essentials определил 98% из более полумиллиона образцов вредоносного ПО. По результатам теста новый продукт удостоился оценки "очень хорошо".

Сотрудники AV-Test.org тестировали MSE на Windows XP SP3, Vista SP2 и Windows 7 RTM. Антивирус противостоял двум разным коллекциям вредоносных программ, сказал Андреас Маркс (Andreas Marks), один совладельцев тестовой лаборатории.

Первое испытание заставило MSE схлестнуться с более, чем 3700 вирусами, троянами и червями, взятыми из самого последнего WildList - коллекции новейших угроз, поражающих компьютеры. "Все угрозы были успешно обнаружены и блокированы в ходе наших испытаний" - говорит Маркс. Во втором тесте MSE пришлось побороться с гораздо большим количеством вредоносного ПО. Из 545344 образцов вредоносных программ из этой коллекции MSE удалось обнаружить 536535, что, по мнению Маркса, является очень хорошим процентом обнаружения.

В последующем тесте проверялась система обнаружения рекламного и шпионского обнаружения, поскольку MSE также включает в себя модуль защиты и от такого ПО. Здесь продукт Microsoft выявил 12935 из 14222 вредоносных образцов, показав результат в 90,9%.

Это уже второй раз, когда AV-Test.org проверяют MSE. Первое предварительное тестирование проводилось, когда Microsoft начала ограниченное тестирование антивируса. Тогда MSE справился со всеми 3200 образцами из WildList. Финальный релиз MSE также успешно определил и удалил все 25 руткита, которые были использованы AV-Test.org.

Но были и моменты, в которых у антивируса Microsoft возникли проблемы. Большинство антивирусов в настоящее время включает возможности для обнаружения вредоносных программ по поведению, часто с помощью эвристических сканеров, которые не зависят от конкретных сигнатур. MSE лишена такой функции.

"Мы обнаружили, что функция динамического обнаружения не эффективна" - отметил Маркс. "Ни один из образцов не был обнаружен на основе их подозрительного поведения. Однако, другие антивирусные программы и вовсе не включает динамического обнаружения, либо они доступны только в изданиях с межсетевым экраном".

MSE также удалось полностью очистить ПК от вредоносных программ. "В большинстве случаев было невозможно обнаружить следы вирусов" - говорил Маркс, указывая на нескольких примеров, включая пустые записи в ветке реестра "Run" и модифицированные host-файлы. Программа также не смогла включить сетевой экран Windows после того, как вредоносная программа умышленно отключила его.

Не удивительно, что компания Symantec, назвавшая MSE ограниченным продуктом со средним уровнем обнаружения, имеет совершенно другой взгляд на тестирование нового конкурента. Вице-президент по разработкам Symantec Дженс Меггерс (Jens Meggers) назвал тесты AV-Test.org бесполезными. "Есть смысл посмотреть, как сработает антивирус, когда столкнется с новыми угрозами, которые попадут в WildList, а какой смысл смотреть на успешное обнаружение всем известных вирусов".

Согласно тестам по заказу Symantec, бета-версия MSE проявила себя плохо в сравнении (сюрприз!) с Norton AntiVirus 2009 , текущей версией Symantec Antivirus. В тесте из 50 различных веб-угроз, размещенных на вредоносных сайтах, MSE успешно обнаружил и нейтрализовал всего 37, тогда как Norton устранил 45. Лаборатория, проводившая тесты для Symantec, дали MSE 44 очков, а Norton - 80 очков.

В записе в блоге, в которой Symantec называет MSE второй попыткой для ныне не существующего продукта Windows Live OneCare, Symantec заявляет о своей победе: Microsoft Security Essentials отстает в защите от агрессивного вредоносного ПО. Однако Norton AntiVirus 2010, текущая версия программы компании Symantec, стоит $39.95, а это всего на $39.95 больше, чем стоит MSE.

Источник: http://www.computerworld.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mennen
текущая версия программы компании Symantec, стоит $39.95, а это всего на $39.95 больше, чем стоит MSE.

:D понравилось больше всего!!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker

На 40 долларов дешевле чем продукт Симантек, на 50 долларов дешевле чем продукт ЛК.

А мне больше всего понравилось это:

Согласно тестам по заказу Symantec, бета-версия MSE проявила себя плохо в сравнении (сюрприз!) с Norton AntiVirus 2009 , текущей версией Symantec Antivirus. В тесте из 50 различных веб-угроз, размещенных на вредоносных сайтах, MSE успешно обнаружил и нейтрализовал всего 37, тогда как Norton устранил 45. Лаборатория, проводившая тесты для Symantec, дали MSE 44 очков, а Norton - 80 очков.

MSSE середняк и возможно даже проигрывает если затеять сеанс фаллометрии по длине технологий, затрат на разработку или затрат на дезигн окон, коробочек и на рекламу. Но играть на этом бесполезно, потому что MS использует несколько козырных тузов, действующих на пользователя как гипноз.

Маркетинг конкурентов еще не проснулся, действуют старыми методами "конкурентной борьбы" на рынке АВ. Уверен что будут зубодробительные тесты с тем же списком спонсоров и меняющимися местами "лидерами рынка", в которых MSSE будет показывать себя серяднячком или плохо (если спонсоры хорошо оплатят тест). Маркетологи разных АВ впервые объединяться (увидите, будет революция, первый раз разные маркетологи будут не говорить кто из них лучше, а хором давать одинаковые коментарии, опуская АВ от MS) и будут ругать этот продукт за технологическое оставание, за дыры, и даже за недостаточно гламурный дезигн.

Но все это уже вчерашний день и маркетологи MS перебьют все эти попытки, периодически лениво открывая рот и повторяя две простых (и правдивых) вещи:

1. Наш продукт лучше всего совместим с Windows (кому как не MS знать все документированные и недокументированные возможности своих ОС и знать как в обход стандартов заставить свой продукт работать на своей ОС лучше всех).

2. Наш продукт бесплатен и лицензии не ограничены по количеству ПК и по срокам действия.

А маркетологи конкурентов выполнили свою миссию. Вырастили рынок пользователей-домохозяек, которые не умеют и не хотят думать, а просто верят рекламе (но как и любой малограмотный, хорошо умеют считать свои деньги).

Домохозяйкам подойдет любой продукт среднего уровня, их отучили изучать АВ, им бы что попроще. И домохозяйкам не важно, что продукт много раз включен в цену Windows, а цена Windows включена в цену ноутбука, домохозяйки видят только большие буквы в слове "ХАЛЯВА". MS скажет за это спасибо и соберет сливки.

Никаких глюков PDM и глупостей by design, никаких размышлений на тему "если купить лицензию, то у них будет больше денег и продукт станет лучше или если купить лицензию, то ошалев от роста продаж релизы станут выпускать не когда продукт готов, а когда требуют партнеры в сети продаж, делая релизом то что есть, последнюю сырую бету". Никаких вопросов "почему саппорт тупит и советует глупости, на что же блин, потрачены реальные деньги", "зачем платить, если к тебе относятся как к покупателю шаурмы на вокзале (один отравится, уйдет, а еще сто придут и будут кушать нашу кошатину, главное громче кричать "Хароший шаурма, хароший, сам кюшаю", а санитарную книжку иметь необязательно).

Лучше крякнуть или заплатить, но и то и другое - один раз, а не каждый год. Качественный продукт можно оплачивать по мировой цене (без учета того какие ЗП в мире и какие в России, а насколько лицензионная политика в мире лучше чем в России), а "середнячка" можно получить нахаляву и за это даже простить ему оставание от "лидеров" в тестах и примитивный интерфейс для домохозяек (все равно у платных скоро у всех будет такой же).

Ежегодные затраты на рекламу и понты пусть оплачивают фанаты, только их радует принадлежность на последних ролях, но к свите "лидеров", к "администрации" ;).

А обычные люди любят альтернативы по качеству (а не выбирать из разных списков багов в обмен на разные немаленькие ежегодные налоги)и любят халяву, особенно если халява хорошего качества. Спасибо MS, подарила халявщикам и просто небогатым людям бесплатный, для домохозяек, продукт достаточного качества.

По цене конкурировать с MS не получится, придется конкурировать по качеству продукта и по качеству обслуживания клиентов. Надеюсь это заставит производителей АВ вспомнить как делать качественный продукт (а не только тот который "хорошо покупают, потому что хорошие маркетологи") и вспомнят что их клиенты - это не абстрактные "покупатели продукта", "целевая аудитория продукта", "модель домохозяйки в вакууме", а живые люди, которых нельзя постоянно "кидать".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Vadim Fedorov
:D понравилось больше всего!!

Тогда, по всей видимости, не могли не понравиться еще несколько цитат из приведенного выше описания:

Но были и моменты, в которых у антивируса Microsoft возникли проблемы. Большинство антивирусов в настоящее время включает возможности для обнаружения вредоносных программ по поведению, часто с помощью эвристических сканеров, которые не зависят от конкретных сигнатур. MSE лишена такой функции.

"Мы обнаружили, что функция динамического обнаружения не эффективна" - отметил Маркс. "Ни один из образцов не был обнаружен на основе их подозрительного поведения".

Особенно учитывая тот факт, что цитата из описания: "Однако, другие антивирусные программы и вовсе не включает динамического обнаружения,

либо они доступны только в изданиях с межсетевым экраном." не относится к продуктам Norton, так как не только Norton Internet Security 2010,

но и Norton AntiVirus 2010 включает в себя модуль поведенческого анализа SONAR 2.

Это же относится и к другим важным технологиям, так же присутствующим и в составе Norton AntiVirus - одна из которых,

например, функция импульсных обновлений (Pulse Updates), позволяющая доставлять обновления пользователям

продуктов Norton каждые 5 - 15 минут.

Поэтому действительно - зачем себя тешить иллюзией о том, что "сыр бывает бесплатным не только в мышеловке",

когда Norton AntiVirus 2010 и вправду стоит всего лишь $39,95 =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Источник: http://www.computerworld.com

Более точная ссылка - http://www.computerworld.com/s/article/913...ials_very_good_

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
xyz
Однако, другие антивирусные программы и вовсе не включает динамического обнаружения,

либо они доступны только в изданиях с межсетевым экраном." не относится к продуктам Norton, так как не только Norton Internet Security 2010,

но и Norton AntiVirus 2010 включает в себя модуль поведенческого анализа SONAR 2.

Да, похоже этот Sonar - действительно очень мощная штука, и в этом смысле MSE предоставляет только базовую защиту.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Тогда, по всей видимости, не могли не понравиться еще несколько цитат из приведенного выше описания:

Особенно учитывая тот факт, что цитата из описания: "Однако, другие антивирусные программы и вовсе не включает динамического обнаружения,

либо они доступны только в изданиях с межсетевым экраном." не относится к продуктам Norton, так как не только Norton Internet Security 2010,

но и Norton AntiVirus 2010 включает в себя модуль поведенческого анализа SONAR 2.

Это же относится и к другим важным технологиям, так же присутствующим и в составе Norton AntiVirus - одна из которых,

например, функция импульсных обновлений (Pulse Updates), позволяющая доставлять обновления пользователям

продуктов Norton каждые 5 - 15 минут.

Поэтому действительно - зачем себя тешить иллюзией о том, что "сыр бывает бесплатным не только в мышеловке",

когда Norton AntiVirus 2010 и вправду стоит всего лишь $39,95 =)

Бесплатный сыр бывает только в мышеловке, а сыр MS не бесплатен, он включен в цену винды. Это просто бонус к винде, как и любой товарный бонус, это не самый лучший товар, а середнячок, но он вполне годен для употребления (к маркетологам и акциям производителей СНГ это не относится :)). А 100% защиты не бывает ни бесплатно, ни за большие деньги. За большие деньги можно купить себе только еще большую иллюзию защищенности, которая не заменит домохозяйке отсутствующих знаний компьютера, сколько бы ее в это не убеждали.

Для кого-то ежегодный платеж за право не считаться пиратом это "всего", а для кого-то "ого" :).

Думаю что скоро цены на антивирусные продукты в СНГ станут более приближенными к уровню доходов среднего не столичного жителя, не занимающегося "малым на...бизнесом" и не получающего деньги за то что занимает определенное государственное кресло.

А теперь внимание, вопрос: какой АВ Майкрософт пропихнет в школы (вместе с виндой и офисом, поставляемыми с большой скидкой) и к чему будет приучена будущая домохозяйка? Будет сложно ее убедить, что платный АВ для домохозяек лучше чем бесплатный АВ для домохозяек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Да, похоже этот Sonar - действительно очень мощная штука, и в этом смысле MSE предоставляет только базовую защиту.

Лучше. И защита MS базовая. Но когда домохозяйка, не разбирающаяся в компьютерах а только напуганная какими-то "страшными вирусами", которые только ее и ждут сразу за контактами витой пары, видит цену (а найти пиратский ключ домохозяйка не умеет), то фактор качества отходит на второй план, особенно если бесплатный продукт обеспечивает приемлемый уровень качества (который еще и будет как следует распиарен MS).

Вопрос не в том какой продукт лучше, качество волнует только продвинутых пользователей. Домохозяйка устроена так, что бесплатный середняк (и даже ниже среднего) в ее глазах будет лучше, чем платный продукт лучшего качества, потому что оценить качество домохозяйка не может и не хочет.

Это продвинутым пользователям интересны независимые тесты, глубокие настройки, новые технологии и др. А благосклонность домохозяек покупают рекламой - проплаченными статьями, проплаченными тестами и самое важное - запоминающимся дизайном коробки :D. И как можно более низкой ценой.

Хороший пример - IE6, безнадежно устаревший, дырявый, неудобный. Но он прочно сидит на машинах с XP, потому что домохозяйка других не видела, а этот кое-как, но работает. Бесплатные браузеры потеснили IE, настолько что MS даже начала подражать их интерфейсу в новых версиях IE. Но потеснили немного и только потому что они бесплатные (это привлекло энтузиастов, которые попробовав и оценив бесплатные хорошие продукты, начали продвигать их среди домохозяек). А платные браузеры не смогут конкурировать с IE (который и сейчас, в новейших версиях, совсем не лучший по качеству, удобству и безопасности), поэтому никто всерьез даже не пробовал всунуться на рынок браузеров с платным конкурентом (вроде с Оперой пытались, но потом и она стала бесплатной, наверное не из самаритянских побуждений).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
bse
Спасибо.

Не могу разобраться с системой автоматического обновления. Там есть планировщик для запуска проверки, в нем есть опция насчет проверки новой версии баз перед сканированием (ЛК, учитесь). А как сделать автоматическое обновление баз, если расписание не используется и если служба WinUpdate отключена (не пробовал, но может быть WinUpdate должна ставить новые базы, ведь для "средства удаления вредоносных программ", mrt, базы обновлялись через WU)?

Пожалуйста. Не знаю про остальное.

Так нет, на русском языке нет. А на английском, для Unated States, есть.

А ограничение по числу скачиваний было для беты, не думаю что оно актуально для финала.

Нелоченая бета устанавливалась, но не работала. Не бету не пробовал.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Нелоченая бета устанавливалась, но не работала. Не бету не пробовал.

Финал работает. Про ограничения количества скачиваний для финала ничего не известно :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
3TE116

Эта поделка снесла файл моей игры в Покер и теперь,когда хочу поиграть - игра вылетает.

Кстати,Авиру отключил и лазил с мокрософтом обычным маршрутом в Интернете.Потом налазившись я им проверил комп - 4 часа проверял.Вырубил его и включил Авиру и проверил комп - 3 часа заняло.Авира после него собрала 14 вирусов.

Не то,что тестировать его не хочу.а ставить и подавно не хочу.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Бесплатный сыр бывает только в мышеловке

Небольшой OFF TOP на тему бесплатного сыра :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Небольшой OFF TOP на тему бесплатного сыра :D

Говорит что видео было удалено пользователем.

Эта поделка снесла файл моей игры в Покер и теперь,когда хочу поиграть - игра вылетает.

Кстати,Авиру отключил и лазил с мокрософтом обычным маршрутом в Интернете.Потом налазившись я им проверил комп - 4 часа проверял.Вырубил его и включил Авиру и проверил комп - 3 часа заняло.Авира после него собрала 14 вирусов.

Не то,что тестировать его не хочу.а ставить и подавно не хочу.

Все 14 были вирусами, фолсов не было?

Игру не пробовал ставить в Исключения?

У антивируса MS есть куцый аналог интерактивного режима (убрать галочку "Apply recomended actions"), тогда он сам ничего делать не будет, сообщит и будет ждать реакции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Yen-Jasker, уже возвращено B)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Yen-Jasker
Yen-Jasker, уже возвращено B)

Посмотрел, это не офтоп, это маркетинг :).

Платный антивирус не может предоставлять бесплатную техподдержку, она уже включена в цену продукта. Так же как АВ от MS включен в цену винды, а винда - в цену ноутбука.

Бесплатный АВ не имеет файрвола, но есть бесплатные файрволы (или с пожизненной лицензией) и в состав Windows тоже входит "бесплатный" файрвол, который на среднем уровне справится с соответствующими угрозами.

И т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Danilka

Незнаю как остальным,но лично мое ИМХО:

Если к примеру выбирать из бесплатных АВ между Авирой,Авастом и MSE- я бы выбрал MSE.

Есть такой момент(и многие это заметили) АВ продукция MS очень хорошо "подтянулась" по детекту и это огромный +. Нет проблем совместимости с самой ОС, плюсь продукт бесплатен. В качестве бесплатного приложения к ОС + установить сторонний HIPS + СЭ-и вообще отлично.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Тоже перешел на MSE.

Простой и главное приятный интерфейс.

Удобное оповещение о заражении(хотя есть небольшая тормознутость)

Достаточно высокий уровень детекта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум
Посмотрел, это не офтоп, это маркетинг

Не спорю ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×