210 likes | 365 Views
Ferdinand Sikora – Channel Account Manager. Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security. Etappen der Virtualisierung. Stage 1 Server Virtualisierung. Stage 2 Erweiterung & Desktop. Stage 3 Private > Public Cloud. Server. 85%. Desktops. 70%. 30%.
E N D
Ferdinand Sikora – Channel Account Manager Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security
Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung& Desktop Stage 3 Private > Public Cloud Server 85% Desktops 70% 30% Herausforderungen auf demWegzurVirtualisierung 15% Virtualisierungsrate
VirtuelleSystemespezifischerSchutz + GleicheBedrohungenfürvirtuelle und physische Server. NeueHerausforderungen: • Inter-VM Attacken • Instant-on Lücken • Ressourcenprobleme • Komplexes Management
Herausforderung der virtuellenSicherheit Inter-VM Attacken 1
Herausforderung der virtuellenSicherheit Reaktiviertmitveralteter Security Ruhend Instant-on Lücken Neue VMs Aktiv 2
Herausforderung der virtuellenSicherheit RessourcenEngpässe 3:00 Uhr Scan 3 Standard AV Konsole
Herausforderung der virtuellenSicherheit Komplexes Management Patchen der Clients Neukonfiguration der Agenten Pattern verteilen Provisionierung neuer VMs 4
TraditionellerSchutzvirtueller Server App App App OS OS OS Netzwerk IDS/IPS ESX Server • Antivirus: Lokaler, agenten-basierterSchutz • in dervirtuellenMaschine • IDS / IPS : Netzwerk-basiertesGerät AV AV AV App App App
Architektur PHYSICAL VIRTUAL CLOUD Deep Security Virtual Appliance Deep Security Relay Agent Deep Security Agent Security Updates Alerts Deep Security Manager Security Center Security Updates Reports
Trend Micro Deep Security Agentenlos 5 Sicherheits-Module Deep Packet Inspection Erkennt und blockt bekannte und Zero-Day Angriffe welche Sicherheitslücken adressieren SchütztSicherheitslücken in Webapplikationen IDS / IPS Web Application Protection SchütztvorschadhaftenWebseiten BieteterhöhteSichtbarkeit auf, und KontrolleüberApplikationenwelche auf das Netzwerkzugreifen Webreputation Application Control Verringert die Angriffsfläche. Verhindert DoS & erkennt Netzwerk-Scans Erkennt und blockt Malware (Viren, Würmer, Trojaner, etc.) Firewall Anti-Malware Optimiert Erkennung von wichtigen Sicherheitsvorfällen in unterschiedlichen Logfiles Erkenntbösartige und unautorisierteVeränderungen von Ordnern, Files, Registry Keys,… Integrity Monitoring Log Inspection Schutz wird über Agent und/oder die Virtual Appliance gewährleistet
Deep Packet Inspection IDS/IPS • Vulnerability rules: • SchütztbekannteSchwachstellenvorunbekanntenAngriffen • Exploit rules: • StopptbekannteAngriffe • Smart rules: • Zero-day Schutzvorunbekannten Exploits gegenunbekannteSchwachstellen • Virtuelles Patching Web Application Protection • Unterstützt PCI DSS 6.6 Compliance • SichertSchwachstellen in Webapplikationen • SchütztApplikationen die nichtgefixtwerdenkönnen • Verhindert SQL injection, cross-site scripting (XSS) Application Control • Erkenntverdächtigen Traffic wiez.B. erlaubteProtokolleübernicht-Standard Ports • BegrenztNetzwerkzugrifffürApplikationen • Erkennt und blockt den Netzwerkzugriffdurchbösartige Software
Integrity Monitoring Überwacht Files, Systeme und Registry • Kritische OS und ApplikationsDaten (Dateien, Ordner, Registry-keys und -values) • On-change, on-demand oder Scheduled Detection • AusführlicheDateieigenschaften- Überprüfunginkl. Attribute • ÜberwachtspezifischeVerzeichnisse • Ausführliche Reports Hilfreichbei: • Einhaltender PCI Compliance • AlarmierungbeiFehlern,die einenAngriffsignalisieren • AlarmierungbeikritischenÄnderungen am System
VMware™ APIs (VMSafe & EPSec) • Überprüfung von CPU/Speicher • Überprüfung spezifischer Speicherseiten • Kenntnis des CPU-Zustands • Richtliniendurchsetzung durch Ressourcenzuweisung • Vernetzung • Anzeige des gesamten IO-Verkehrs auf dem Host • IO-Verkehrunterbrechen, anzeigen, verändern und reproduzieren • VerfügbarkeitaktivenoderpassivenSchutzes • Speicherplatz • Einbauen und Lesen virtueller Festplatten (VMDK) • IO-Lese-/Schreibzugriffe auf die Speichergeräte überwachen • Transparent für Geräte und verbunden mit ESX-Speicherstapel
Deep Security/EPSec API Components vShield Manager 4.1 / 5 vCenter ESX 4.1 / ESXi 5 vSphere Platform Deep Security Virtual Appliance Deep Security Manager Deep Security Super Agent Guest VM APPs APPs EPsec Interface VM VM APPs Security Admin APP APP vShield Endpoint Library On Access Scans OS OS REST OS On Demand Scans Status Monitor Kernel Kernel Remediation BIOS BIOS Vshield Guest Driver Caching & Filtering vShield Endpoint ESX Module VI Admin Legend VMware Platform Trend Micro Deep Security EPSEC API Components (Within DS) vShield Endpoint Components VMware Internal Interfaces Partner Accessible Interfaces
EffizienteRessourcenallokation (RAM) Anti-Virus “B” Anti-Virus “Y” Memory (Gigabytes) Anti-Virus “R” # of Guest VMs
EffizienteRessourcenallokation (Bandbreite) Signatur Update bei 10 Agenten Anti-Virus “B” Anti-Virus “Y” Gigabytes per Second Anti-Virus “R” Time (Seconds)
GeschütztePlattformen (Agent & VA) Windows 2000 Windows 2003 R2 / 2008 (32 & 64 bit) Windows XP Vista (32 & 64 bit) Windows Server 2008 / R2(32 & 64 bit) Windows 7 (32 & 64 bit) HyperV (Guest VM) 8, 9, 10 on SPARC 10 on x86 (64 bit) Red Hat 4, 5 (32 & 64 bit) SuSE 10, 11 VMware ESX Server (guest OS) VMware Server (host & guest OS) XenServer (Guest VM) HP-UX 11i (11.23 & 11.31) AIX 5.3, 6.1 Integrity Monitoring & Log Inspection Module 21
Vorteile für Kunden Jetzt – mit Deep Security VM VSVirtuelle Appliance VM VM VM Früher VM VM VM • Höhere Konsolidierungs-rate: • Ineffiziente Abläufe entfallen • Mehr Leistung • Keine Antiviren-Stürme • Einfachere Verwaltung • Keine Agenten,die konfiguriert, aktualisiert und gepatcht werden müssen • Besserer Schutz • Manipulationssicherer • Sofortschutz