Transcript Document
Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora – Channel Account Manager Etappen der Virtualisierung Stage 1 Stage 2 Stage 3 Server Virtualisierung Erweiterung & Desktop Private > Public Cloud 85% Server Desktops 70% 30% 15% Herausforderungen auf dem Weg zur Virtualisierung Virtuelle Systeme spezifischer Schutz Gleiche Bedrohungen für virtuelle und physische Server. + Neue Herausforderungen: 1. Inter-VM Attacken 2. Instant-on Lücken 3. Ressourcenprobleme 4. Komplexes Management Herausforderung der virtuellen Sicherheit 1 Inter-VM Attacken Herausforderung der virtuellen Sicherheit 2 Instant-on Lücken Aktiv Reaktiviert mit Ruhend veralteter Security Neue VMs Herausforderung der virtuellen Sicherheit 3 Ressourcen Engpässe 3:00 Uhr Scan Standard AV Konsole Herausforderung der virtuellen Sicherheit 4 Komplexes Management Provisionierung neuer VMs Neukonfiguration der Agenten Pattern verteilen Patchen der Clients Traditioneller Schutz virtueller Server Netzwerk IDS/IPS App AV App App AV App App AV App OS OS OS ESX Server • Antivirus: Lokaler, agenten-basierter Schutz in der virtuellen Maschine • IDS / IPS: Netzwerk-basiertes Gerät Deep Security Architektur PHYSICAL VIRTUAL CLOUD Deep Security Virtual Appliance Deep Security Relay Agent Deep Security Agent Security Updates Alerts Deep Security Manager Security Center Reports Security Updates Trend Micro Deep Security Agentenlos 5 Sicherheits-Module Deep Packet Inspection Schützt Sicherheitslücken in Webapplikationen Schützt vor schadhaften Webseiten Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles IDS / IPS Web Application Protection Webreputation Application Control Firewall Anti-Malware Log Inspection Integrity Monitoring Erkennt und blockt bekannte und Zero-Day Angriffe welche Sicherheitslücken adressieren Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche auf das Netzwerk zugreifen Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys,… 11 Schutz wird über Agent und/oder die Virtual Appliance gewährleistet Deep Packet Inspection IDS/IPS – Vulnerability rules: • Schützt bekannte Schwachstellen vor unbekannten Angriffen – Exploit rules: • Stoppt bekannte Angriffe – Smart rules: • Zero-day Schutz vor unbekannten Exploits gegen unbekannte Schwachstellen • Virtuelles Patching Web Application Protection – Unterstützt PCI DSS 6.6 Compliance – Sichert Schwachstellen in Webapplikationen – Schützt Applikationen die nicht gefixt werden können – Verhindert SQL injection, cross-site scripting (XSS) Application Control – Erkennt verdächtigen Traffic wie z.B. erlaubte Protokolle über nicht-Standard Ports – Begrenzt Netzwerkzugriff für Applikationen – Erkennt und blockt den Netzwerkzugriff durch bösartige Software Integrity Monitoring Überwacht Files, Systeme und Registry • Kritische OS und Applikations Daten (Dateien, Ordner, Registrykeys und -values) • On-change, on-demand oder Scheduled Detection • Ausführliche Dateieigenschaften - Überprüfung inkl. Attribute • Überwacht spezifische Verzeichnisse • Ausführliche Reports Hilfreich bei: – Einhalten der PCI Compliance – Alarmierung bei Fehlern, die einen Angriff signalisieren – Alarmierung bei kritischen Änderungen am System VMware APIs VMware™ APIs (VMSafe & EPSec) Überprüfung von CPU/Speicher • • • Überprüfung spezifischer Speicherseiten Kenntnis des CPU-Zustands Richtliniendurchsetzung durch Ressourcenzuweisung Vernetzung • Anzeige des gesamten IO-Verkehrs auf dem Host • IO-Verkehr unterbrechen, anzeigen, verändern und reproduzieren • Verfügbarkeit aktiven oder passiven Schutzes Speicherplatz Einbauen und Lesen virtueller Festplatten (VMDK) • IO-Lese-/Schreibzugriffe auf die Speichergeräte überwachen • Transparent für Geräte und verbunden mit ESXSpeicherstapel • Deep Security/EPSec API Components Deep Security Virtual Appliance Deep Security Manager VM VM Guest VM Deep Security Super Agent Security Admin EPsec APPs APP APP APPs APPs Interface vShield Endpoint Library On Access Scans OS OS OS REST On Demand Scans Status Monitor Kernel Kernel Remediation Vshield Guest Driver BIOS BIOS Caching & Filtering vShield Manager 4.1 / 5 VI Admin ESX 4.1 / ESXi 5 vShield Endpoint ESX Module vSphere Platform vCenter Legend Trend Micro Deep Security EPSEC API Components (Within DS) vShield Endpoint Components VMware Platform VMware Partner Internal Accessible Interfaces Interfaces Effiziente Ressourcenallokation (RAM) Anti-Virus “B” Anti-Virus “Y” Anti-Virus “R” 5 10 15 20 25 30 DS 8 35 AV Y 40 45 AV R 50 55 60 65 70 AV B # of Guest VMs Effiziente Ressourcenallokation (Bandbreite) Signatur Update bei 10 Agenten Anti-Virus “B” Anti-Virus “Y” Anti-Virus “R” Time (Seconds) Geschützte Plattformen (Agent & VA) Windows 2000 Windows 2003 R2 / 2008 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 / R2(32 & 64 bit) Windows 7 (32 & 64 bit) HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection Module 21 Vorteile für Kunden • Höhere Konsolidierungsrate: − Ineffiziente Abläufe entfallen Jetzt – mit Deep Security VS Virtuelle Appliance VM VM VM VM • Mehr Leistung − Keine Antiviren-Stürme • Einfachere Verwaltung − Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen • Besserer Schutz − Manipulationssicherer − Sofortschutz Früher VM VM VM Vielen Dank! ? •