Transcript Document

Trend Micro
Virtualisierte Rechenzentren absichern mit
Deep Security
Ferdinand Sikora – Channel Account Manager
Etappen der Virtualisierung
Stage 1
Stage 2
Stage 3
Server Virtualisierung
Erweiterung & Desktop
Private > Public Cloud
85%
Server
Desktops
70%
30%
15%
Herausforderungen auf dem
Weg zur Virtualisierung
Virtuelle Systeme  spezifischer Schutz
Gleiche Bedrohungen für virtuelle und physische Server.
+
Neue Herausforderungen:
1. Inter-VM Attacken
2. Instant-on Lücken
3. Ressourcenprobleme
4. Komplexes Management




Herausforderung der virtuellen Sicherheit
1
Inter-VM Attacken
Herausforderung der virtuellen Sicherheit
2
Instant-on Lücken
Aktiv

Reaktiviert mit
Ruhend
veralteter
Security Neue VMs







Herausforderung der virtuellen Sicherheit
3
Ressourcen Engpässe
3:00 Uhr Scan
Standard
AV
Konsole
Herausforderung der virtuellen Sicherheit
4
Komplexes Management
Provisionierung
neuer VMs
Neukonfiguration
der Agenten
Pattern
verteilen
Patchen
der
Clients
Traditioneller Schutz virtueller Server
Netzwerk
IDS/IPS
App
AV
App
App
AV
App
App
AV
App
OS
OS
OS
ESX Server
•
Antivirus: Lokaler, agenten-basierter Schutz
in der virtuellen Maschine
•
IDS / IPS: Netzwerk-basiertes Gerät
Deep Security
Architektur
PHYSICAL
VIRTUAL
CLOUD
Deep Security
Virtual
Appliance
Deep Security
Relay Agent
Deep Security
Agent
Security
Updates
Alerts
Deep Security
Manager
Security Center
Reports
Security
Updates
Trend Micro Deep Security
Agentenlos
5 Sicherheits-Module
Deep Packet Inspection
Schützt Sicherheitslücken
in Webapplikationen
Schützt vor schadhaften
Webseiten
Verringert die Angriffsfläche.
Verhindert DoS & erkennt
Netzwerk-Scans
Optimiert Erkennung von
wichtigen
Sicherheitsvorfällen in
unterschiedlichen Logfiles
IDS / IPS
Web Application Protection
Webreputation
Application Control
Firewall
Anti-Malware
Log
Inspection
Integrity
Monitoring
Erkennt und blockt bekannte und
Zero-Day Angriffe welche
Sicherheitslücken adressieren
Bietet erhöhte Sichtbarkeit auf, und
Kontrolle über Applikationen welche
auf das Netzwerk zugreifen
Erkennt und blockt Malware
(Viren, Würmer, Trojaner,
etc.)
Erkennt bösartige und
unautorisierte Veränderungen von
Ordnern, Files, Registry Keys,…
11
Schutz wird über Agent und/oder die Virtual Appliance gewährleistet
Deep Packet Inspection
IDS/IPS
– Vulnerability rules:
• Schützt bekannte
Schwachstellen vor
unbekannten Angriffen
– Exploit rules:
• Stoppt bekannte Angriffe
– Smart rules:
• Zero-day Schutz vor
unbekannten Exploits gegen
unbekannte Schwachstellen
• Virtuelles Patching
Web Application Protection
– Unterstützt PCI DSS 6.6 Compliance
– Sichert Schwachstellen in
Webapplikationen
– Schützt Applikationen die nicht gefixt
werden können
– Verhindert SQL injection, cross-site
scripting (XSS)
Application Control
– Erkennt verdächtigen Traffic wie z.B.
erlaubte Protokolle über nicht-Standard
Ports
– Begrenzt Netzwerkzugriff für Applikationen
– Erkennt und blockt den Netzwerkzugriff
durch bösartige Software
Integrity Monitoring
Überwacht Files, Systeme und Registry
• Kritische OS und Applikations Daten (Dateien, Ordner, Registrykeys und -values)
• On-change, on-demand oder Scheduled Detection
• Ausführliche Dateieigenschaften
- Überprüfung inkl. Attribute
• Überwacht spezifische Verzeichnisse
• Ausführliche Reports
Hilfreich bei:
– Einhalten der PCI Compliance
– Alarmierung bei Fehlern,
die einen Angriff signalisieren
– Alarmierung bei kritischen
Änderungen am System
VMware APIs
VMware™ APIs (VMSafe & EPSec)
Überprüfung von CPU/Speicher
•
•
•
Überprüfung spezifischer Speicherseiten
Kenntnis des CPU-Zustands
Richtliniendurchsetzung durch Ressourcenzuweisung
Vernetzung
• Anzeige
des gesamten IO-Verkehrs auf dem Host
• IO-Verkehr unterbrechen, anzeigen, verändern und
reproduzieren
• Verfügbarkeit aktiven oder passiven Schutzes
Speicherplatz
Einbauen und Lesen virtueller Festplatten (VMDK)
• IO-Lese-/Schreibzugriffe auf die Speichergeräte
überwachen
• Transparent für Geräte und verbunden mit ESXSpeicherstapel
•
Deep Security/EPSec API
Components
Deep Security Virtual Appliance
Deep Security
Manager
VM
VM
Guest
VM
Deep Security Super Agent
Security
Admin
EPsec
APPs
APP
APP
APPs
APPs
Interface
vShield Endpoint
Library
On Access Scans
OS
OS
OS
REST
On Demand Scans
Status
Monitor
Kernel
Kernel
Remediation
Vshield Guest
Driver
BIOS
BIOS
Caching & Filtering
vShield Manager 4.1 / 5
VI Admin
ESX 4.1 / ESXi 5
vShield Endpoint ESX
Module
vSphere Platform
vCenter
Legend
Trend Micro
Deep Security
EPSEC API
Components
(Within DS)
vShield Endpoint
Components
VMware
Platform
VMware
Partner
Internal
Accessible
Interfaces
Interfaces
Effiziente Ressourcenallokation
(RAM)
Anti-Virus “B”
Anti-Virus “Y”
Anti-Virus “R”
5
10
15
20
25
30
DS 8
35
AV Y
40
45
AV R
50
55
60
65
70
AV B
# of Guest VMs
Effiziente Ressourcenallokation
(Bandbreite)
Signatur Update bei 10 Agenten
Anti-Virus “B”
Anti-Virus “Y”
Anti-Virus “R”
Time (Seconds)
Geschützte Plattformen (Agent & VA)
Windows 2000
Windows 2003 R2 / 2008 (32 & 64 bit)
Windows XP
Vista (32 & 64 bit)
Windows Server 2008 / R2(32 & 64 bit)
Windows 7 (32 & 64 bit)
HyperV (Guest VM)
8, 9, 10 on SPARC
10 on x86 (64 bit)
Red Hat 4, 5 (32 & 64 bit)
SuSE 10, 11
VMware ESX Server (guest OS)
VMware Server (host & guest OS)
XenServer (Guest VM)
HP-UX 11i (11.23 & 11.31)
AIX 5.3, 6.1
Integrity Monitoring
& Log Inspection Module
21
Vorteile für Kunden
• Höhere Konsolidierungsrate:
− Ineffiziente Abläufe entfallen
Jetzt – mit Deep Security
VS
Virtuelle
Appliance
VM
VM
VM
VM
• Mehr Leistung
− Keine Antiviren-Stürme
• Einfachere Verwaltung
− Keine Agenten,die konfiguriert,
aktualisiert und gepatcht
werden müssen
• Besserer Schutz
− Manipulationssicherer
− Sofortschutz
Früher
VM
VM
VM
Vielen Dank!
?
•