Comments 7
внедряем Zero Trust — модель безопасности с постоянными проверками устройств, id и сервисов,
И получаем 3 fps.
Zero Trust не должна влиять на производительность ПК. Это больше тема про разграничения доступов и привилегий, сбор логов. То есть суть Zero Trust в том, чтобы пускать пользователя только туда, куда нужно.
Если же говорить о личных устройствах пользователей, то на практике многое зависит от политики компании. Они могут быть вообще запрещены. Или могут использоваться специальные средства защиты, которые проверяют устройства перед подключением к корпоративной сети. Это опять же не касается FPS в играх.
Чтоб вы понимали - многие игры для работы античитов требуют админский привилегии и запускают софт на уровне Ring 0. Как вы понимаете, на таком уровне Zero Trust не слишком осуществим, если вы не виртуализируетесь или не воткнётесь куда-нибудь в биос или не будете требовать запуска на конкретных билдах конкретных ОС. Это раз.
Постоянно дёргать id и сервисы тоже не бесплатная операция, особенно если игра memory intensive. А уж если не повезло иметь обычный HDD вместо SSD такой трекинг начнёт ещё и диск нагружать, что опять же даёт падение производительности. Диски при Zero Trust ещё и шифровать желательно, а это тоже 15-30% падения производительности.
Ну а т.к. речь за Zero Trust, то и запуск приложений будет происходить в виртуализируемой "песочной" памяти хотя бы частично, работа которой опять же добавляет накладных расходов. Если не повезло иметь мало ОЗУ, то это ко всему заставляет песочницу работать со свопом, что приводит к обращениям к дискам, про которые было в прошлом абзаце. Так что велик шанс, что без High End устройства zero trust превратит игру в неиграбельную тыкву, либо придётся где-то делать попущения в безопасности.
Забыли про большой бум с Java, который заставлял школьников выгорать от Log4j. Самое интересное, что в тот период на YouTube было полно обучающих роликов, как использовать этот уяз в своих целях.
Также бывают случаи, когда можно и без уязвимостей получать доступ к терабайту данных. Вспомнить только нашумевшую историю с EA и куками сотрудника, которые были слиты в даркнете за 10$
Личные практические советы, по минимальной безопасности для игр применительно к Linux:
Запуск всего относящегося к играм под отдельным пользователем (Steam и пр., библиотеки игр). Убедиться, что игровой пользователь ограничен в правах (никаких sudo, даже с паролем).
Какой-нибудь файрвол приложений, я использую Apparmor. Под все появляющиеся игры под него утомишся профили генерить, но хотя бы закрыть доступ для Steam и wine к местам, которые им явно не нужны. Для приложений в рабочем аккаунте тоже Apparmor, траты ресурсов от него немного.
Антивирус в системе, как ни странно, актуально в наши дни даже в Linux. Для себя использую один из отечественных коммерческих продуктов.
Такая схема позволяет также ментально разделить окружения, чтобы не было соблазна использовать их одновременно -- либо работаешь, либо играешь, но не всё сразу :-)
В идеале конечно просто следует разделять компы для работы и игр, но это не всегда удобно, двойная трата ресурсов.
Это не игрушки. Game vulnerabilities как угроза для работодателя