1 / 21

Ferdinand Sikora – Channel Account Manager

Ferdinand Sikora – Channel Account Manager. Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security. Etappen der Virtualisierung. Stage 1 Server Virtualisierung. Stage 2 Erweiterung & Desktop. Stage 3 Private > Public Cloud. Server. 85%. Desktops. 70%. 30%.

glenna
Download Presentation

Ferdinand Sikora – Channel Account Manager

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ferdinand Sikora – Channel Account Manager Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

  2. Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung& Desktop Stage 3 Private > Public Cloud Server 85% Desktops 70% 30% Herausforderungen auf demWegzurVirtualisierung 15% Virtualisierungsrate

  3. VirtuelleSystemespezifischerSchutz +     GleicheBedrohungenfürvirtuelle und physische Server. NeueHerausforderungen: • Inter-VM Attacken • Instant-on Lücken • Ressourcenprobleme • Komplexes Management

  4. Herausforderung der virtuellenSicherheit Inter-VM Attacken 1

  5. Herausforderung der virtuellenSicherheit Reaktiviertmitveralteter Security Ruhend Instant-on Lücken     Neue VMs Aktiv 2      

  6. Herausforderung der virtuellenSicherheit RessourcenEngpässe 3:00 Uhr Scan 3 Standard AV Konsole

  7. Herausforderung der virtuellenSicherheit Komplexes Management Patchen der Clients Neukonfiguration der Agenten Pattern verteilen Provisionierung neuer VMs 4

  8. TraditionellerSchutzvirtueller Server App App App OS OS OS Netzwerk IDS/IPS ESX Server • Antivirus: Lokaler, agenten-basierterSchutz • in dervirtuellenMaschine • IDS / IPS : Netzwerk-basiertesGerät AV AV AV App App App

  9. Deep Security

  10. Architektur PHYSICAL VIRTUAL CLOUD Deep Security Virtual Appliance Deep Security Relay Agent Deep Security Agent Security Updates Alerts Deep Security Manager Security Center Security Updates Reports

  11. Trend Micro Deep Security Agentenlos 5 Sicherheits-Module Deep Packet Inspection Erkennt und blockt bekannte und Zero-Day Angriffe welche Sicherheitslücken adressieren SchütztSicherheitslücken in Webapplikationen IDS / IPS Web Application Protection SchütztvorschadhaftenWebseiten BieteterhöhteSichtbarkeit auf, und KontrolleüberApplikationenwelche auf das Netzwerkzugreifen Webreputation Application Control Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Firewall Anti-Malware Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Erkenntbösartige und unautorisierteVeränderungen von Ordnern, Files, Registry Keys,… Integrity Monitoring Log Inspection Schutz wird über Agent und/oder die Virtual Appliance gewährleistet

  12. Deep Packet Inspection IDS/IPS • Vulnerability rules: • SchütztbekannteSchwachstellenvorunbekanntenAngriffen • Exploit rules: • StopptbekannteAngriffe • Smart rules: • Zero-day Schutzvorunbekannten Exploits gegenunbekannteSchwachstellen • Virtuelles Patching Web Application Protection • Unterstützt PCI DSS 6.6 Compliance • SichertSchwachstellen in Webapplikationen • SchütztApplikationen die nichtgefixtwerdenkönnen • Verhindert SQL injection, cross-site scripting (XSS) Application Control • Erkenntverdächtigen Traffic wiez.B. erlaubteProtokolleübernicht-Standard Ports • BegrenztNetzwerkzugrifffürApplikationen • Erkennt und blockt den Netzwerkzugriffdurchbösartige Software

  13. Integrity Monitoring Überwacht Files, Systeme und Registry • Kritische OS und ApplikationsDaten (Dateien, Ordner, Registry-keys und -values) • On-change, on-demand oder Scheduled Detection • AusführlicheDateieigenschaften- Überprüfunginkl. Attribute • ÜberwachtspezifischeVerzeichnisse • Ausführliche Reports Hilfreichbei: • Einhaltender PCI Compliance • AlarmierungbeiFehlern,die einenAngriffsignalisieren • AlarmierungbeikritischenÄnderungen am System

  14. VMware APIs

  15. VMware™ APIs (VMSafe & EPSec) • Überprüfung von CPU/Speicher • Überprüfung spezifischer Speicherseiten • Kenntnis des CPU-Zustands • Richtliniendurchsetzung durch Ressourcenzuweisung • Vernetzung • Anzeige des gesamten IO-Verkehrs auf dem Host • IO-Verkehrunterbrechen, anzeigen, verändern und reproduzieren • VerfügbarkeitaktivenoderpassivenSchutzes • Speicherplatz • Einbauen und Lesen virtueller Festplatten (VMDK) • IO-Lese-/Schreibzugriffe auf die Speichergeräte überwachen • Transparent für Geräte und verbunden mit ESX-Speicherstapel

  16. Deep Security/EPSec API Components vShield Manager 4.1 / 5 vCenter ESX 4.1 / ESXi 5 vSphere Platform Deep Security Virtual Appliance Deep Security Manager Deep Security Super Agent Guest VM APPs APPs EPsec Interface VM VM APPs Security Admin APP APP vShield Endpoint Library On Access Scans OS OS REST OS On Demand Scans Status Monitor Kernel Kernel Remediation BIOS BIOS Vshield Guest Driver Caching & Filtering vShield Endpoint ESX Module VI Admin Legend VMware Platform Trend Micro Deep Security EPSEC API Components (Within DS) vShield Endpoint Components VMware Internal Interfaces Partner Accessible Interfaces

  17. EffizienteRessourcenallokation (RAM) Anti-Virus “B” Anti-Virus “Y” Memory (Gigabytes) Anti-Virus “R” # of Guest VMs

  18. EffizienteRessourcenallokation (Bandbreite) Signatur Update bei 10 Agenten Anti-Virus “B” Anti-Virus “Y” Gigabytes per Second Anti-Virus “R” Time (Seconds)

  19. GeschütztePlattformen (Agent & VA) Windows 2000 Windows 2003 R2 / 2008 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 / R2(32 & 64 bit) Windows 7 (32 & 64 bit) HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection Module 21

  20. Vorteile für Kunden Jetzt – mit Deep Security VM VSVirtuelle Appliance VM VM VM Früher VM VM VM • Höhere Konsolidierungs-rate: • Ineffiziente Abläufe entfallen • Mehr Leistung • Keine Antiviren-Stürme • Einfachere Verwaltung • Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen • Besserer Schutz • Manipulationssicherer • Sofortschutz

  21. Vielen Dank! ?

More Related