Некоторые говорят: «Linux-контейнеры позволяют решать те же задачи, что в KasperskyOS решаются при помощи MILS.»
Но так ли это? 🧐
Если мы внимательно посмотрим на архитектуру нашего кибериммунного шлюза (одного из первых вышедших на рынок устройств на базе #KasperskyOS), то увидим там порядка 200 доменов безопасности.
Если попробовать собрать то же самое на docker-контейнерах в Linux, то нам потребуется более 5 ГБ оперативной памяти. Тот же шлюз, реализованный в виде 200 контейнеров на слабом железе с одноядерным процессором, будет работать крайне медленно.
Фундаментальная разница заключается в подходах: если в Linux-контейнерах мы по сути берем полноценную систему и отрезаем все ненужное, то в KasperskyOS мы, наоборот, сразу не берем ничего ненужного, а добавляем только необходимое. Это значительно оптимизирует потребление ресурсов.
На картинке: пример архитектуры кибериммунного шлюза
Некоторые говорят: «Linux-контейнеры позволяют решать те же задачи, что в KasperskyOS решаются при помощи MILS.»
Но так ли это? 🧐
Если мы внимательно посмотрим на архитектуру нашего кибериммунного шлюза (одного из первых вышедших на рынок устройств на базе #KasperskyOS), то увидим там порядка 200 доменов безопасности.
Если попробовать собрать то же самое на docker-контейнерах в Linux, то нам потребуется более 5 ГБ оперативной памяти. Тот же шлюз, реализованный в виде 200 контейнеров на слабом железе с одноядерным процессором, будет работать крайне медленно.
Фундаментальная разница заключается в подходах: если в Linux-контейнерах мы по сути берем полноценную систему и отрезаем все ненужное, то в KasperskyOS мы, наоборот, сразу не берем ничего ненужного, а добавляем только необходимое. Это значительно оптимизирует потребление ресурсов.
На картинке: пример архитектуры кибериммунного шлюза