Как создаются продукты безопасности — обсуждение с Bitdefender
Одной из тем, интересующих 7 Tutorials , является безопасность. Мы не только пишем статьи и учебные пособия о том, как обеспечить безопасность работы за компьютером(computing experience) , но и регулярно анализируем продукты для обеспечения безопасности. Одна из вещей, о которой мы хотели узнать больше, это то, как создаются продукты безопасности: какие шаги необходимо предпринять? самые важные задачи? и т. д. К счастью(Luck) , у нас была возможность встретиться с Александру Константинеску(Alexandru Constantinescu) , менеджером по социальным сетям(Social Media Manager) в Bitdefender , который сразу же сказал: «Эй! Почему бы вам не посетить нас и не узнать больше от нашей команды? Мы приняли приглашение и сегодня(invite and today)мы можем поделиться с вами подробной дискуссией о том, как создаются продукты безопасности».
Наши партнеры по обсуждению
BitDefender — это охранная компания(security company) , которая не требует особого представления. Или, по крайней мере, не нашим читателям. Это ведущая компания по обеспечению безопасности(security company) в Румынии(Romania) , и они разрабатывают продукты для обеспечения безопасности, которые получили много похвал и признательности(praise and appreciation) . Их продукты постоянно появляются в списках лучших решений для обеспечения безопасности.
Мы отправились в штаб- квартиру BitDefender(BitDefender headquarters) в Бухаресте(Bucharest) и провели продолжительную дискуссию с Кэтэлином Кошой(Cătălin Coșoi) — главным исследователем безопасности(Security Researcher) (на картинке выше) и Александру Бэланом(Alexandru Bălan) — старшим менеджером по продуктам(Product Manager) . Они оба очень знающие и дружелюбные люди, с которыми нам очень понравилось беседовать.
Как создаются продукты безопасности
Мы не стали тратить много времени на знакомства и сразу же начали наш разговор.
Какие этапы вы проходите при разработке новой версии продукта безопасности, такого как Internet Security Suite?(What are the stages you go through, while developing a new version of a security product, such as an Internet Security Suite?)
Подход на самом деле не отличается от вашего типичного проекта разработки программного обеспечения(software development project) . Допустим, мы только что запустили версию наших продуктов 2012 года. Как только запуск завершится, мы приступим к работе над версией 2013 года. Во- первых(First) , мы определяемся с набором функций и изменений, которые будут представлены в этой следующей версии.
Чтобы определить функции, которые окажут большое влияние на следующую версию, мы проводим обсуждения с несколькими аудиториями: рецензентами, экспертами по безопасности, техническими экспертами и пользователями, которые могут дать нам представление о том, что работает, а что нет. может хорошо работать в следующей версии. Кроме того, наша собственная техническая команда вносит свой вклад, основываясь на своем опыте и видении(expertise and vision) того, где они хотели бы использовать продукт. Мы также проводим анализ рынка,(market analysis) чтобы лучше понять направления, в которых движутся другие компании. На основе всех этих входных данных мы определяем, что будет включено в следующую версию, а что нет.
Затем у нас есть этап разработки(development stage) , включающий несколько этапов тестирования. Во- первых(First) , у нас есть внутренний предварительный просмотр, когда мы тестируем нашу предварительную бета-версию программного обеспечения. Далее у нас есть несколько бета-стадий:
- Внутренняя бета-версия —(beta –) такая же, как внутренняя предварительная версия, но с немного большей аудиторией, тестирующей продукт;
- Закрытая бета —(beta –) мы выбираем закрытый круг пользователей вне компании для тестирования продукта. Мы привлекаем до нескольких тысяч пользователей и выбираем людей, чьи отзывы мы считаем полезными. Мы включаем знающих пользователей, людей, с которыми у нас было более длительное сотрудничество, технических экспертов, мнением которых мы дорожим, и т.д.;
- Публичная бета —(beta –) проводится за 2–3(place 2) месяца до фактического запуска. В это время любой желающий может забрать продукт, протестировать его и оставить отзыв.
На этапе бета-тестирования мы постоянно дорабатываем продукт, и непосредственно перед запуском у нас есть небольшое временное окно, чтобы внести последние штрихи. Затем происходит запуск, когда команды маркетинга, PR, продаж и другие участвуют в создании необходимого шума, а команда разработчиков(development team) решает любые проблемы, которые могут возникнуть.
Действительно, это не отличается от других проектов по разработке программного обеспечения. Однако есть ли какие-либо проблемы, характерные для этой ниши разработки программного обеспечения для обеспечения безопасности?(Indeed, it doesn't sound different from other software development projects. However, are there any challenges specific to this niche of developing security software?)
Это должно быть потребность в маневренности в прямом смысле этого слова. Это ключ к нашей нише, больше, чем в любом другом направлении разработки программного обеспечения(software development) . Чтобы защитить компьютеры, сети и устройства наших клиентов, мы должны очень быстро реагировать на новые угрозы. Как правило, за день появляется не так много новых типов угроз. Большинство вредоносных программ — это просто эволюция более старых вредоносных программ, и нам обычно легко с этим бороться. Однако, когда появляется что-то действительно новое, мы должны действовать очень быстро. Всего за несколько часов вы должны предоставить как минимум обновление своих определений или эвристик, которые обеспечат безопасность ваших клиентов.
Еще сложнее, когда для ответа на новую угрозу недостаточно обновить наши определения и мы должны разработать новую функцию в нашем продукте. Это влияет не только на продукты, используемые в настоящее время нашими клиентами, но и на новые продукты, которые мы разрабатываем.
Возьмем, к примеру, Facebook . По мере роста популярности он стал частым инструментом для распространения спама и вредоносных программ(spam and malware) . Как и следовало ожидать, мы всегда следили за этой социальной сетью, отслеживали распространяемые через нее вредоносные ссылки и включали их в нашу облачную базу данных. Однако мы почувствовали необходимость разработать новый инструмент, который лучше справляется с вредоносными программами на Facebook . Именно так мы создали концепцию BitDefender SafeGo (продукт, рассмотренный также в 7(7 Tutorials) учебных пособиях ). Осенью 2010 года мы запустили первую версию этого продукта, а позже он стал неотъемлемой частью наших продуктов для обеспечения безопасности, таких как BitDefender Internet Security Suite 2012 .
Действительно, отличный пример. Говоря о BitDefender SafeGo, намерены ли вы оставить его доступным в качестве бесплатного продукта для неплатящих клиентов, как это происходит сегодня?(Indeed, a great example. Speaking of BitDefender SafeGo – do you intend to keep it available also as a free product for non-paying customers, as is today?)
Да, этот продукт будет доступен как в наших коммерческих продуктах для обеспечения безопасности, так и в виде бесплатного приложения для Facebook и Twitter(Facebook and Twitter app) . Это связано с тем, что проблемы с безопасностью на Facebook будут продолжать существовать и распространяться. Этот продукт помогает нам быстрее выявлять вредоносное ПО и защищать как платных, так и бесплатных клиентов. Кроме того, мы считаем, что предоставление этого инструмента бесплатно помогает повысить осведомленность о BitDefender среди клиентов, которые, возможно, не слышали о нас. Если им понравится BitDefender SafeGo , у нас больше шансов, что они рассмотрят другие продукты безопасности, которые мы разрабатываем.
Есть ли другие примеры того, когда необходима большая маневренность?(Any other examples of when great agility is needed?)
Мы также делаем все возможное, чтобы найти возможности для удовлетворения других потребностей людей в безопасности, а не только вашего стандартного обнаружения и защиты от вирусов(virus detection and protection) . Например, если вы помните разногласия по поводу Carrier IQ — программного обеспечения, установленного многими производителями мобильных устройств, которое регистрировало информацию, такую как местоположение, без уведомления пользователей или предоставления им возможности отказаться. Несмотря на то, что это не было вредоносным ПО и было предварительно установлено на вашем телефоне вашим оператором мобильной связи(mobile carrier) , многие люди хотели знать, установлено ли оно на их телефонах или нет. Когда мы узнали об этом, была суббота(Saturday) . Член нашей команды выехал в офис, потратил около 3-4 часов и разработал бесплатный продукт с нуля, запользователей Android(Android) . Он называется Bitdefender Carrier IQ Finder и позволяет пользователям Android быстро узнать, отслеживаются они или нет.
Поговорим немного об облачных вычислениях. Мы видим, что он все чаще используется в продуктах безопасности. Некоторые поставщики даже предлагают в своих продуктах только облачную безопасность. Что вы думаете об этом подходе?(Let's talk a bit about cloud computing. We see it used more and more in security products. Some vendors even offer only cloud-based security in their products. What do you think about this approach?)
Облачные(Cloud) вычисления определенно играют важную роль в сфере решений для обеспечения безопасности. Однако мы считаем, что гибридный подход, использующий как базы данных определений, так и облако, дает наилучшие результаты. Когда используется только облако, вы зависите от подключения(Internet connection) к Интернету . Если этого нет, система остается незащищенной. Сочетание определений вредоносных программ и облака обеспечивает лучшие результаты в большинстве вычислительных сценариев.
Планируете ли вы еще больше использовать облачные вычисления в будущем? Может быть, даже использовать тот же облачный подход?(Do you plan to use cloud computing even more in the future? Maybe even take the same cloud-only approach?)
Не совсем. Мы верим в использование тех технологий, которые лучше всего подходят для этой цели. Например, если мы хотим защитить веб-браузер пользователя, то используем только облако. Вредоносные веб-сайты одинаковы и не зависят от операционных систем и браузеров, которые люди используют для доступа к ним. Кроме того, если нет доступа в Интернет(Internet access) , пользователь не может просматривать веб-страницы. Поэтому нет проблем, если облачная защита(cloud protection) также недоступна.
Мы считаем, что для антивируса лучше всего использовать как классические определения, так и облачные. Определения помогают обеспечить защиту, когда облако недоступно из-за разрыва подключения к Интернету(Internet connection) . Кроме того, они позволяют выполнять поведенческий анализ файлов и приложений быстрее, чем при попытке использовать облако для той же цели. Когда наше программное обеспечение выполняет какой-либо анализ поведения и действий(action analysis) , определения обеспечивают большую скорость, чем облако.
Расскажите нам немного больше о технологиях, которые BitDefender использует для защиты системы.(Tell us a bit more about the technologies BitDefender uses to protect a system.)
В целом, в продуктах BitDefender есть три основные технологии, которые используются для защиты систем:
- Behave — отслеживает и изучает общее поведение ваших приложений;
- Active Virus Control — отслеживает действия, предпринимаемые приложением, и блокирует(application and blocks) подозрительные или злонамеренные действия.
- Облако(Cloud) — собирает информацию о вредоносном ПО из множества источников и постоянно обновляет себя. Данные из облака используют практически все модули защиты, входящие в состав наших продуктов.
Каковы ваши источники для поиска и изучения новых форм вредоносных программ?(What are your sources for finding and learning about new forms of malware?)
У нас есть много источников для получения информации о новых вирусах и вредоносных программах в целом:
- приманки;
- BitDefender SafeGo с поддержкой Facebook и Twitter(Facebook & Twitter) ;
- Данные , отправляемые(data sent) с компьютеров наших клиентов о заражениях и подозрительных действиях;
- Наше сотрудничество с другими поставщиками услуг безопасности;
- Общедоступные базы вредоносных программ.
Приманки. Это звучит интересно. Расскажите нам немного больше о них. Что именно они собой представляют?(Honeypots. That sounds interesting. Tell us a bit more about them. What exactly are they?)
Приманки(Honeypots) — это системы, которые мы распространяем по нашей сети и которые действуют как жертвы. Их роль состоит в том, чтобы выглядеть как уязвимые цели, на которых есть ценные данные. Мы постоянно отслеживаем эти приманки и собираем все виды вредоносных программ и информацию(malware and information) о действиях черных шляп.
Еще одна вещь, которую мы делаем, это широковещательная рассылка поддельных адресов электронной почты, которые спамеры автоматически собирают из Интернета(Internet) . Затем они используют эти адреса для распространения спама, вредоносных программ или фишинговых сообщений электронной почты. Мы собираем все сообщения, которые получаем на эти адреса, анализируем их и извлекаем необходимые данные для обновления наших продуктов и защиты наших пользователей от спама.
Предположим, вы только что обнаружили новую вредоносную программу. Что ты с этим делаешь? Как узнать, что он делает и как лучше всего дезинфицировать систему?(Let's assume you just identified a new piece of malware. What do you do with it? How do you find out what it does and how to best disinfect a system?)
По крайней мере, изначально нам не так уж интересно узнать, что делает эта вредоносная программа. Нам интересно узнать, является ли его поведение подозрительным или нет, вирус это или нет. Это позволяет нашим продуктам действовать и выполнять такие действия, как отключение доступа к сети или помещение(network or place) вредоносного ПО в карантин.
Все выявленные новые вредоносные программы автоматически отправляются в нашу исследовательскую лабораторию(research lab) в Яссах(Iaşi) . Команда там заботится о деконструкции вирусов, понимании того, что они делают, и обновлении нашей базы данных определений соответствующей информацией.
Говоря об исследовательской группе, расскажите нам немного больше о них и их работе по «взлому» вирусов.(Speaking of the research team, tell us a bit more about them and their work on "hacking" viruses.)
Ну, это очень специализированная команда, которая работает в очень закрытой среде со всех точек зрения. Например, мы не хотим, чтобы вирусы, над которыми они работают, выходили наружу или распространялись(wild or spread) в нашей собственной сети. Все они являются экспертами по безопасности, разбирающимися в вещах, которые варьируются от шифрования до свободного владения несколькими языками программирования (включая язык ассемблера(Assembly language) ), знания интернет-протоколов, методов взлома и т. д.
Они отвечают за расшифровку кода вируса и обновление наших баз данных определений соответствующей информацией. Однако, прежде чем они приступят к самостоятельной работе над обновлением определений(definition update) , они должны пройти длительный процесс обучения и специализации(training and specialization) , который занимает 9 месяцев. Им не разрешается самостоятельно работать с нашими базами данных определений до тех пор, пока они не пройдут необходимое обучение и не докажут, что знают, что им делать.
Также хотелось бы пояснить городскую легенду, если можно так ее назвать: многие считают, что лучших хакеров и вирусмейкеров нанимают охранные компании, в том числе BitDefender . По крайней мере, когда речь идет о нашей компании, это не так. В процессе найма(hiring process) мы отфильтровываем всех кандидатов, которые создали вредоносное ПО или совершили какой-либо черный взлом.
Мы предпочитаем, чтобы к нам присоединялись члены команды, которым мы можем доверять. Мы хотим, чтобы люди присоединялись к нам, потому что они получают удовольствие от серьезной проблемы безопасности(security challenge) и не используют свои навыки и интеллект в корыстных целях. Каждый в нашей исследовательской группе(research team) может, по крайней мере, создать свой собственный вирус, если даже не взломать более сложную систему. Однако они этого не делают, потому что считают, что это неправильно и неправильно использовать свои таланты. Кроме того, наша компания не потерпит такого поведения.
Как часто ваши продукты ищут новые определения на ваших серверах?(How often do your products look for new definitions on your servers?)
Раз в 45-60 минут. Для нас очень важно получить новые определения как можно скорее. Иногда, если этого требует та или иная ситуация, мы также отправляем push-уведомления, чтобы наши продукты безопасности обновлялись немедленно, а не ждали запланированного обновления. Мы хотели бы иметь возможность отправлять данные, как только узнаем что-то новое. Однако это невозможно с технической точки зрения, и это испортит работу наших пользователей. Вот почему мы сводим push-уведомления и обновления к минимуму и используем их только тогда, когда это действительно имеет смысл.
Сотрудничаете ли вы с другими компаниями и обмениваетесь ли вы знаниями и информацией о последних угрозах безопасности?(Do you collaborate with other companies and share knowledge and information about the latest security threats?)
Да. Мы сотрудничаем с 6 другими компаниями, включая наших партнеров, которым мы передали лицензию на нашу технологию, таких как F-Secure или G-Data(F-Secure or G-Data) . Однако мы не можем раскрывать названия других компаний.
Сколько вы вкладываете в более второстепенные функции, которые не обязательно способствуют повышению безопасности системы? Я имею в виду функции, включенные в основном в Total Security Suites, такие как: родительский контроль, резервное копирование файлов, синхронизация файлов и т. д.(How much do you invest in the more secondary features, that don't necessarily contribute to enhancing the security of a system? I'm referring to features included mostly in Total Security Suites, such as: Parental Controls, File Backup, File Synchronization, etc.)
Очевидно, что классические функции пакета безопасности,(security suite) такие как антивирус, брандмауэр, антиспам и т. д., являются основным направлением работы нашей команды и получают большую часть ресурсов разработки нашей компании. Тем не менее, у нас есть специальные группы для каждой из второстепенных функций, которые мы предлагаем в наших продуктах, и они укомплектованы персоналом по мере необходимости, в зависимости от объема работы, необходимой для поддержки этих модулей. Вы можете себе представить, что нам не нужно столько людей, работающих над родительским контролем(Parental Controls) , сколько над ядром антивирусной защиты(antivirus protection engine) .
BitDefender имеет классическую линейку продуктов: BitDefender Antivirus, Internet Security Suite, Total Security Suite и Sphere, которая предлагает лицензию до 3 пользователей, которые могут использовать предоставленный вами лучший пакет безопасности, на любой поддерживаемой вами платформе, на неограниченное количество устройств. Какая из этих концепций наиболее популярна среди ваших пользователей? Предпочитают ли они дополнительные функции пакета Total Security или более классические продукты для обеспечения безопасности?(BitDefender has a classic line-up of products: BitDefender Antivirus, Internet Security Suite, Total Security Suite and Sphere, which offers a license for up to 3 users that can use the top security suite you provide, on any platform you support, on an unlimited number of devices. Which of these concepts is most popular with your users? Do they prefer the added features of a Total Security suite or the more classic security products?)
BitDefender Internet Security Suite , безусловно, является нашим самым популярным продуктом. Есть люди, которым нравятся дополнительные функции Total Security Suite , но их меньшинство. Однако мы были приятно удивлены успехом и положительными отзывами о нашем новом продукте BitDefender Sphere(BitDefender Sphere product) . Кажется, многим людям нравится иметь унифицированное решение для обеспечения безопасности(security solution) , которое может защитить их ПК, Mac(Macs) и смартфоны или планшеты на базе Android. Им очень нравится возможность приобретения еще одной доступной по цене лицензии для защиты всех вычислительных устройств в их домах.
И последнее, но не менее важное: давайте немного поговорим о Windows 8 и ее новом интерфейсе Metro. Планируете ли вы предлагать решения по обеспечению безопасности, разработанные для нового сенсорного интерфейса? Будете ли вы предоставлять отдельные продукты безопасности для планшетов с Windows 8?(Last but not least, let's talk a bit about Windows 8 and its new Metro interface. Do you plan to offer security solutions designed for the new touch interface? Will you provide separate security products for Windows 8 tablets?)
Мы определенно работаем над созданием интересных продуктов для Windows 8 и нового интерфейса Metro(Metro interface) . Проблема с Metro заключается в том, что приложения работают с ограничениями и ограниченными разрешениями. У них нет полного доступа к системе, как у настольных(Desktop) приложений. Поэтому нам нужно найти способы обойти это и обеспечить эффективную защиту.
К сожалению, мы не имеем права обсуждать более подробно наши планы относительно продуктов безопасности для Windows 8 . Мы сможем предоставить больше информации ближе(information closer) к завершению и выпуску Windows 8 .
Заключение
Как видно из этого обсуждения, разработка хорошего решения для обеспечения безопасности(security solution) — непростая задача. Это требует большой работы, знания различных аспектов вычислений, сетей и безопасности(networking and security) . Мы надеемся, что вы нашли этот разговор интересным(conversation interesting) и полезным для получения дополнительной информации обо всем вовлеченном процессе.
Прежде чем мы закроем эту статью, мы хотели бы поблагодарить BitDefender за то, что прислали нам это приглашение и предоставили нам возможность провести очень интересную беседу с некоторыми из их лучших специалистов.
Related posts
Windows 11 отстой: 7 причин, по которым вы не можете это
Что безопасно Mode?
О InPrivate and Incognito. Что такое личный просмотр? Which browser самый лучший?
Windows 10 May 2021 Обновление: что новое и удалено?
13 лучших вещей о Windows 10
Bitdefender Home Scanner: Сканировать свой Home Network для уязвимостей
6 способов выйти из Windows 11
Стоит ли покупать антивирус, пакет Internet Security или пакет Total Security?
Узнайте, когда Windows был установлен. Что является его оригинальный install date?
Сравнение: какой лучший антивирус для устройств Windows в 2018 году?
15+ причин, по которым вы должны получить Windows 10 Fall Creators Update
Награды - Самый популярный антивирусный продукт 2017 года
4 лучших поисковых системы для детей
8 шагов для обеспечения максимальной безопасности маршрутизатора ASUS или сетевого Wi-Fi ASUS Lyra
10 замечательных особенностей Chrome OS, Chromebook и Chromebox
Как заразить ваш ПК с Windows во время просмотра веб-страниц в поисках бесплатных вещей
12+ причин, по которым вы должны получить Windows 10 April 2018 Update
Безопасность для всех - Review ESET Smart Security Premium
"Придерживайтесь магазина Google Play!" говорит известный эксперт по информационной безопасности в ESET
Награды: Лучший бесплатный антивирус 2018 года.