Upload
otthild-gerwe
View
104
Download
1
Embed Size (px)
Citation preview
Ferdinand Sikora – Channel Account Manager
Trend Micro
Virtualisierte Rechenzentren absichern mit
Deep Security
Server
Desktops
Stage 1Server Virtualisierung
Stage 2Erweiterung & Desktop
Etappen der Virtualisierung
Stage 3Private > Public Cloud
15%
30%
70%
85%
Virtualisierungsrate
Herausforderungen auf dem Weg zur Virtualisierung
Gleiche Bedrohungen für virtuelle und physische Server.
Neue Herausforderungen:
1. Inter-VM Attacken
2. Instant-on Lücken
3. Ressourcenprobleme
4. Komplexes Management
+
Virtuelle Systeme spezifischer Schutz
Inter-VM Attacken1
Herausforderung der virtuellen Sicherheit
Aktiv
Ruhend
Reaktiviert mitveralteter Security
Instant-on Lücken2
Herausforderung der virtuellen Sicherheit
Neue VMs
Ressourcen Engpässe
Standard AV Konsole
3:00 Uhr Scan
3
Herausforderung der virtuellen Sicherheit
Patchen der
Clients
Patternverteilen
Provisionierung neuer VMs
Komplexes Management4
Herausforderung der virtuellen Sicherheit
Neukonfigurationder Agenten
NetzwerkIDS/IPS ESX Server
• Antivirus: Lokaler, agenten-basierter Schutz
in der virtuellen Maschine
• IDS / IPS : Netzwerk-basiertes Gerät
App
OS
App
OS
App
OS
AppAV AppAV AppAV
Traditioneller Schutz virtueller Server
Deep Security
PHYSICAL VIRTUAL CLOUD
Architektur
Deep SecurityManager
Alerts
SecurityUpdates
Reports
Security Center
SecurityUpdates
Deep Security Agent
Deep SecurityVirtual Appliance
Deep Security Relay Agent
11
IDS / IPS
Web Application Protection
Application Control
Firewall
Deep Packet Inspection
IntegrityMonitoring
Log Inspection
Erkennt und blockt bekannte und Zero-Day Angriffe welche
Sicherheitslücken adressierenSchützt Sicherheitslücken
in Webapplikationen
Bietet erhöhte Sichtbarkeit auf, und Kontrolle über Applikationen welche
auf das Netzwerk zugreifen
Verringert die Angriffsfläche. Verhindert DoS & erkennt
Netzwerk-Scans
Erkennt bösartige und unautorisierte Veränderungen von Ordnern, Files, Registry Keys,…
Optimiert Erkennung von wichtigen
Sicherheitsvorfällen in unterschiedlichen Logfiles
Erkennt und blockt Malware (Viren, Würmer, Trojaner,
etc.)
Trend Micro Deep Security
Schutz wird über Agent und/oder die Virtual Appliance gewährleistet
5 Sicherheits-Module
Anti-Malware
Agentenlos
WebreputationSchützt vor schadhaften Webseiten
Deep Packet Inspection
IDS/IPS
Vulnerability rules:
Schützt bekannte Schwachstellen vor unbekannten Angriffen
Exploit rules:
Stoppt bekannte Angriffe
Smart rules:
Zero-day Schutz vor unbekannten Exploits gegen unbekannte Schwachstellen
Virtuelles Patching
Web Application Protection
Unterstützt PCI DSS 6.6 Compliance
Sichert Schwachstellen in Webapplikationen
Schützt Applikationen die nicht gefixt werden können
Verhindert SQL injection, cross-site scripting (XSS)
Application Control
Erkennt verdächtigen Traffic wie z.B. erlaubte Protokolle über nicht-Standard Ports
Begrenzt Netzwerkzugriff für ApplikationenErkennt und blockt den Netzwerkzugriff
durch bösartige Software
Integrity Monitoring
Überwacht Files, Systeme und Registry
Kritische OS und Applikations Daten (Dateien, Ordner, Registry-keys und -values) On-change, on-demand oder Scheduled Detection Ausführliche Dateieigenschaften- Überprüfung inkl. AttributeÜberwacht spezifische Verzeichnisse Ausführliche Reports
Hilfreich bei:
Einhalten der PCI ComplianceAlarmierung bei Fehlern,die einen Angriff signalisierenAlarmierung bei kritischenÄnderungen am System
VMware APIs
Überprüfung von CPU/Speicher• Überprüfung spezifischer Speicherseiten • Kenntnis des CPU-Zustands• Richtliniendurchsetzung durch Ressourcenzuweisung
Vernetzung• Anzeige des gesamten IO-Verkehrs auf dem Host• IO-Verkehr unterbrechen, anzeigen, verändern und reproduzieren• Verfügbarkeit aktiven oder passiven Schutzes
Speicherplatz• Einbauen und Lesen virtueller Festplatten (VMDK)• IO-Lese-/Schreibzugriffe auf die Speichergeräte überwachen• Transparent für Geräte und verbunden mit ESX-Speicherstapel
VMware™ APIs (VMSafe & EPSec)
Deep Security Virtual Appliance
VM
APP
OS
Kernel
BIOS
ESX 4.1 / ESXi 5
vSphere Platform
VM
APP
OS
Kernel
BIOS
Guest VM
OS
Deep Security Manager
vShield Endpoint
Library
Deep Security/EPSec API Components
Deep Security Super Agent
vShield Endpoint ESX Module
vCenter
On Access Scans
On Demand Scans
Vshield Guest Driver
vShield Manager 4.1 / 5
Legend
Trend Micro Deep Security
EPSEC API Components
(Within DS)
vShield Endpoint Components VMware
Platform
EPsec
Interface
VI Admin
Security Admin
VMware
Internal
Interfaces
Partner
Accessible
Interfaces
Remediation
Caching & Filtering
APPsAPPs
APPs
RE
ST
StatusMonitor
Effiziente Ressourcenallokation (RAM)
5 10 15 20 25 30 35 40 45 50 55 60 65 70
DS 8 AV Y AV R AV B# of Guest VMs
Anti-Virus “B”
Anti-Virus “Y”
Anti-Virus “R”
Mem
ory
(Gig
abyt
es)
Anti-Virus “B”
Gig
abyt
es p
er S
econ
d
Time (Seconds)
Anti-Virus “Y”
Anti-Virus “R”
Signatur Update bei 10 Agenten
Effiziente Ressourcenallokation (Bandbreite)
21
Windows 2000Windows 2003 R2 / 2008 (32 & 64 bit)
Windows XPVista (32 & 64 bit)
Windows Server 2008 / R2(32 & 64 bit)Windows 7 (32 & 64 bit)
HyperV (Guest VM)
8, 9, 10 on SPARC10 on x86 (64 bit)
Red Hat 4, 5 (32 & 64 bit)SuSE 10, 11
VMware ESX Server (guest OS)VMware Server (host & guest OS)
XenServer (Guest VM)
HP-UX 11i (11.23 & 11.31)AIX 5.3, 6.1
Integrity Monitoring& Log Inspection Module
Geschützte Plattformen (Agent & VA)
Vorteile für Kunden
• Höhere Konsolidierungs-rate:− Ineffiziente Abläufe entfallen
• Mehr Leistung− Keine Antiviren-Stürme
• Einfachere Verwaltung− Keine Agenten,die konfiguriert,
aktualisiert und gepatcht werden müssen
• Besserer Schutz
− Manipulationssicherer− Sofortschutz
VM VM VM
Früher
VS Virtuelle Appliance
VM VM VM
Jetzt – mit Deep Security
VM
Vielen Dank!
?