Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 02/28/08 in all areas

  1. 5 points
    Дело не в версиях и не в самплах. Дело в принципе. Есть установленные правила и это явное их нарушение. Я прекрасно помню, как отказывали DrWeb-у пересчитать результаты теста самозащиты для 4.44. И правильно делали. А сейчас примерно то же самое, но с обратным результатом, делается для VBA. Это прецедент, который в будущем АМ могут припомнить. Вкупе с другими накладками текущего теста - это в целом задает весьма скептическое и негативное отношение к тесту. А ведь АМ уже не новички в тестировании и сослаться на отсутствие опыта уже нельзя. Простой факт. Никакой версии 3.12.6.2 в момент проведения теста с 15 января по 20 февраля - в природе не существовало. Исходя из этого - само наличие этого продукта в тексте - глупость. Это тут нам, Ильин со товарищи могут обьяснить что, как и почему так и мы даже наверное поймем и согласимся. Но если АМ собирается составлять конкуренцию тем же Марксам и Энгельсам - такие вещи западной публике будут непонятны, со всеми вытекающими ...
  2. 5 points
    Валерий вы явно и целенаправлено «перегибаете палку». Никто и никогда вам такой информации не предоставит. Я думаю вы это прекрасно знаете и поэтому пишите вот этот бред. Как нехорошо получается с вашей стороны. В любом случае отсутствие такой информации не является основанием для того что бы не доверять указанным данным. Другое дело, что А. не привел ссылку на источник. И только по этой причине могут возникнуть сомнения в достоверности информации. Далее относительно Вашего опыта и информации от ваших знакомых. Любой личный опыт нерепрезтативен по определению. Никогда не ссылайтесь на личный опыт кого бы то ни было. Исключения из этого правила весьма редки и поэтому я не учитываю этот фактор. Другое дело результаты исследования McAfee http://www.cnews.ru/news/top/index.shtml?2008/02/18/288526 согласно которому 2,1% пользователей сталкивались с вирусами и хакерскими атаками на свои мобильные телефоны, а еще 11,6% известны случаи инфицирования. Не думаю, что компания с мировым именем проведет исследование на нерепрезентативной выборке. Цифры, приведенные А. и результаты исследования McAfee способны заставить любого нормального человека, способного объективно мыслить, всерьез задуматься на проблемой распространения вирусов для мобильных платформ, не отвергая проблему как неактуальную. Я полагаю, что с учетом изложенного, не будет лишним задуматься также и над защитой своих мобильных средств связи, даже если это будет чисто превентивной мерой и рассматриваться как желание «перестраховаться». Именно для таких людей, желающих быть готовым к различным «сюрпризам», которые ценят свое время и безопасность персональной (или корпоративной») информации ведущие вендоры с мировым именем и не только, уже сейчас предлагают средства защиты. Крайне маловероятно, что все они ошибаются в оценке угроз в этой области и одновременно лишили одурачить недоверчевого пользователя. Мне понятна ваша цель дискредитировать идею актуальности проблемы любыми средствами. Не говорите, что вы ищите объективную истину. Это утверждение легко опровергнуть читая ваши посты. Вы заняли позицию соответствующую концепции вашего работодателя, и за это винить вас нельзя. Но поймите одно, публичное изложение подобных взглядов и их апология, по моему личному мнению, способно нанести вред пользователям мобильных средств связи, поскольку вызывает у них ложное чувство бесполезности и неактуальности средств защиты от мобильных вирусов. И даже если допустимть что проблема действительно неактуальна, то в силу инертности мышления многих пользователей это может иметь деструктивные последствия в будущем когда, проблема будет актуальной. Это моя точка зрения.
  3. 5 points
    Извините,Сергей,со всем Уважением, но Ведь это Вы оргаизатор тестирования и ,как я понимаю, именно Вы отвечаете за его качество. А ответ на вполне корректные вопросы в стиле "сам дурак, мое дело было провести, на все вопросы уже ответил" - помоему неуместен. Тестирование было "алгоритмов распознования полморфных вирусов", а не "алгоритмов распознования битых файлов, или файлов с попыткой заражения вирусами", так что спор о том стоит ли детектить битые семплы считаю бессмысленным и неуместным. Вы проводили тестирование на конкретно заданных образцах, это не 30 тыс случайных семплов - это совершенно разные вещи. Да образцы сложные, так и методалогия тестирования должна была это учитывать. Вобщем скомкано и нелогично.
  4. 5 points
    Раз есть потребность - готов внести реального опыта в дискуссию. При этом я искренне уважаю мнение коллег, которые информацию по рынку DLP черпают из Сети. Информации и правда, очень немного, причем больше половины генерирует один человек . Вендор - Инфовотч, я там работаю заместителем генерального директора. На поддержке сегодня 44 проекта. 19 - почта+хранилище, еще 15 - почта+веб+хранилище, 4 проекта - только рабочие станции, 6 проектов - все каналы+хранилище. Часть внедрений шло в комплексе, например почта - Инфовотч, рабочие станции - Девайслок или мониторинг почты - Инфовотч, а почтовое хранилище - Дозор. Клиенты - могу называть публично Минфин, МЭРТ, ФТС, ФДС (Росавтодор), ВТБ, Банк Москвы, Оргрэсбанк, Росевробанк, Транснефть, Сургутнефтегаз, Вымпелком, Мегафон, ГидроОГК, ВНИИГАЗ, остальные нам не разрешают их упоминать по разным причинам. Конкуренты - мультиканальные решения в основном с WebSense, почти всегда - в компаниях с иностранным капиталом. Только один канал - конкурируем с Дозором и DeviceLock. Но один канал IDC и Forrester к DLP не относят - это в их классификации контроль доступа к ресурсам. Если интересно - пришлю список продуктов, которые считаются ими "полноценными" DLP-продуктами. Это не значит, что другие продукты плохие, просто они по другому сфокусированы. Опасная "молодежь" - новые продукты из России - Инсайдер, StaffCop, SecrecyKeeper, SearchInform (белорусский), есть пилоты и небольшие внедрения (50-100 пользователей), но мы с ними пока ни в одном конкурсе не встречались ни разу, мы не играем в небольших компаниях. Symantec, RSA и TrendMicro на этом рынке не присутствуют, и, по их же утверждениям, присутствовать не будут, несмотря на покупку DLP-стартапов. Рынок - практически не конкурентен - при постановке задачи точно понятно, какой продукт подойдет. Если объект защиты - статическое файловое хранилище, чертежи или запросы к БД - берут WebSense, их проще защищать фингепринтами, а у нас они будут только в следующей версии. WebSense чаще рассматривают компании с иностранным капиталом. Если критична on-line морфология - то кроме нас ничего не пролезает. Нужно много сертификатов - Дозор. Нужно управлять портами - DeviceLok для российских и DeviceControl для западных компаний. Доминирущая идея - интегрироваться. Только "большие" интегрируют решения от всех угроз в одном агенте или шлюзе (Symantec, Cisco, CA, TrendMicro, CheckPoint), а мы идем своим путем. В одном проекте будем интегрировать наше хранилище с WebSense, чтобы уметь хранить в нем не только контент документов, но и их фингепринты. В другом проекте будем проанализированную нами почту класть в Symantec Corporate Vault. Для третьего заканчиваем интеграцию с Девайслоком, уже умеем анализировать их теневое копирование. Есть заказы научиться снимать, анализировать и хранить траффик, снимаемый с UTM. И т.д. Если не услышали, то, что хотели, спрашивайте конкретно. Ничего не знаю про рынок SMB, где, по слухам, доминирует McAffee DLP и Zlock. Также не знаю про шифрование, хотя мы и готовим продукт в этом сегменте. Названия некоторых клиентов, технические подробности некоторых проектов и конкретные суммы некоторых контрактов не расскажу - в зависимости от того, какие NDA с заказчиками подписаны. Информацию о кейсах получаю на заседаниях экспертного совета, в который входят около 30 офицеров ИБ, причем не только наших заказчиков, про эти случаи тоже могу рассказать только без упоминания компаний. Но даже намеками могу рассказать больше многих экспертов. Не смогу ответить публично - проконсультирую по почте или при встрече. Рустэм
This leaderboard is set to Москва/GMT+03:00
×