SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Комплексная защита виртуальной среды
 от внешних угроз
Вениамин Левцов, Региональный менеджер Trend Micro в России и СНГ
Денис Безкоровайный, CISA, CISSP, Технический консультант Trend Micro
                                 Copyright 2009 Trend Micro Inc.   1
Компоненты системы безопасности



                      Защита от внешних
                     угроз: сетевых атак,
                       вредоносного ПО,
     Средства ИБ в           уязвимостей
     составе
     платформы
     виртуализации

                       Контроль НСД и
                     коммуникаций ВМ
                         с окружением



                        Copyright 2009 Trend Micro Inc.
От «классических» средств ИБ – к
специализированым


      I. Особенности

             пользователя
               На уровне
функционирования систем
ИБ в условиях виртуальной
           среды
              На уровне ядра




                               II. Реализация требований в
                                    продукте Trend Micro



                                  Copyright 2009 Trend Micro Inc.
                     3
1. Мобильность виртуальных
машин


Гостевые виртуальные машины (ВМ) мигрируют


                  пользователя
                    На уровне
в пределах хоста, изменяют своѐ состояние



       • Безопасность должна «перемещаться» вместе с
         защищаемой средой
                   На уровне ядра




       • Оптимальное решение – агент для каждой ВМ
       • Независимость от состояния ИБ на хосте
       • Простота развертывания и управления



                                    Copyright 2009 Trend Micro Inc.
                          4
2. Гипервизор


Управляющая среда (гипервизор) осуществляет


                  пользователя
                    На уровне
контроль среды ВМ




       • На уровне гипервизора видна общая картина ИБ
                   На уровне ядра




       • Полный контроль сетевого и файлового обмена
       • Подсистема ИБ, вынесенная за пределы ВМ, практически
         неуязвима




                                    Copyright 2009 Trend Micro Inc.
                          5
3. Ограниченность ресурсов ВМ


Ресурсы, выделяемые под отдельную ВМ,



                  пользователя
существенно ограничены

                    На уровне




       • В физической среде антивирусное программное
         обеспечение устанавливается для каждого экземпляра
                   На уровне ядра




         операционной системы
       • Разумно перенести работу антивирусного ПО вовне
         гостевой ВМ
       • Требуется интеграция с интерфейсом гипервизора



                                    Copyright 2009 Trend Micro Inc.
                          6
4. Обеспечение безопасности ВМ при
включении

Гостевые виртуальные машины могут
создаваться из «небезопасных» образов


                  пользователя
                    На уровне



       • Образ, на основе которого создается ВМ может быть создан
         достаточно давно – высокий риск наличия уязвимостей ПО
                   На уровне ядра




       • Даже если на ВМ есть антивирус, он может использовать
         устаревшие сигнатурные базы
       • Если гостевая ВМ не находится в работе при
         развертывании (обновлении) антивирусного ПО, она будет
         незащищена при запуске


                                    Copyright 2009 Trend Micro Inc.
                          7
5. Особенности сетевого трафика


Сетевой трафик локализован локализован в



                  пользователя
пределах хоста

                    На уровне

       • Активный трафик между отдельными ВМ не может
         контролироваться физическими (шлюзовыми или
         сетевыми) устройствами
       • Постоянная миграция приложений в пределах виртуального
                   На уровне ядра




         хоста осложняет разработку строгих политик
       • Традиционными средствами крайне сложно организовать
         изоляцию ВМ
       • Требуется организация контролируемой зоны в пределах
         ВМ и в пределах хоста

                                    Copyright 2009 Trend Micro Inc.
                          8
6. Разнородность среды

Среда может включать физические,
виртуальные, внешние («облачные») ресурсы –
требуется единый подход к борьбе с


                  пользователя
                    На уровне
уязвимостями



       • На отдельных ВМ могут быть запущены критичные
         приложения – особый порядок их обновления
                   На уровне ядра




       • Остановка физического сервера не всегда возможна
       • Требуется соблюдать единый уровень закрытия
         уязвимостей для различных типов ресурсов




                                    Copyright 2009 Trend Micro Inc.
                          9
7. Высокая динамика развертывания
приложений

Более высокая динамика развертывания
приложений усложняет контроль их обновлений


                   пользователя
                     На уровне




       • Нужна технология защиты, позволяющая защитить ресурсы
         корпоративной сети, даже если они содержат назакрытые
                    На уровне ядра




         критические уязвимости
       • Решение - применение механизмаов Virtual patching/
         Vulnarability shielding




                                     Copyright 2009 Trend Micro Inc.
                           10
8. Единая среда исполнения и
управления подсистем ИБ

Требуется тесная интеграция различных
подсистем ИБ и единая среда управления


                   пользователя
                     На уровне

       • Объединение в едином «движке» различных функций ИБ –
         минимизация нагрузки на системные ресурсы
       • Совместная работа подсистем Firewall + IPS + защита web-
                    На уровне ядра




         приложений позволяет комплексно отслеживать опасную
         сетевую активность
       • Централизованное управление агентами и выделенными
         ВМ – локальными серверами безопасности
       • Единый поставщик данных для Security Operation Center


                                     Copyright 2009 Trend Micro Inc.
                           11
Особенности защиты виртуальной среды
Ключевые требования

 Мобильность гостевых ВМ

 Активное вовлечение гипервизора

 Ограниченность ресурсов гостевых ВМ

 Риски безопасности ВМ при включении в работу

 Ограничение сетевого трафика пределами виртуального хоста

 Разнородность ресурсов

 Высокая динамика развертывания приложений

 Важность единой среды функционирования и управления систем ИБ

                                    Copyright 2009 Trend Micro Inc. 12
Комплексная безопасность для
динамичной среды




                   Copyright 2009 Trend Micro Inc.
            13
Защита ЦОДа – важнейшая часть ИБ




                   Copyright 2009 Trend Micro Inc.
От «классических» средств ИБ – к
специализированым




                пользователя
                  На уровне
 I. Особенности функционирования
 систем ИБ в условиях виртуальной
               среды
                 На уровне ядра




                   II. Реализация требований
                      в продукте Trend Micro


                                  Copyright 2009 Trend Micro Inc.
                        15
Classification 12/2/2010   Copyright 2009 Trend Micro Inc. 16
Trend Micro Deep Security
Защита виртуальных, облачных и физических датаценторов


                         Антивирус

                        Межсетевой экран
                       Глубокий пакетный
                          анализ (DPI)
                                 IDS / IPS
                                                                          Агент
  Virtual
  Appliance               Защита Web-приложений

                           Контроль приложений



                      Анализ               Контроль
                      событий              целостности




                                     Copyright 2009 Trend Micro Inc. 17
Deep Security
Защита на уровне гипервизора




              vShield Endpoint & VMsafe
                       vSphere



  Защита, тесно интегрированная с виртуальной
  инфраструктурой:
  • Антивирус
  • Межсетевой экран
  • Глубокий пакетный анализ (IDS/IPS)
                           Copyright 2009 Trend Micro Inc.
Deep Security
Преимущества безагентского антивируса
     Раньше              Сегодня с vShield Endpoint
 Агент   Агент   Агент
                                                              Virtual
                                                              Appliance

                                   vShield Endpoint
         vSphere                                    vSphere

• Проще управление: не нужно устанавливать агентов,
  обновлять их
• Лучше производительность: нет одновременных
  проверок, не нужно обновлять сигнатуры на всех
  агентах
• Надежнее защита: защита при включении ВМ,
  невозможно отключить защиту
                          Copyright 2009 Trend Micro Inc.
Deep Security
Безопасность, готовая к облачной инфраструктуре




                  vSphere



• «Умные» агенты дополняют Virtual Appliance
  • сферы применения: offline desktops, compliance,
    эшелонированная защита
• Безопасность из «частного» облака перемещается в
  «публичное» облако
                             Copyright 2009 Trend Micro Inc.
Deep Security
Безопасность, «понимающая» контекст виртуализации




                                                              vCenter


                  vSphere




• Интеграция Deep Security с vCenter
• Полная видимость виртуальных машин
• Координированный подход в работе агента и
  Virtual Appliance
                            Copyright 2009 Trend Micro Inc.
Виртуальный патчинг
                         Многоступенчатая защита

                                Исходный трафик


                                                   1   Firewall                               Пропускает то,
                                                                                              что разрешено


                                                   2   Поиск эксплойтов                       Останавливает
Deep packet inspection




                                                                                              известные эксплойты


                                                       Правила                                Блокирует
                                                   3
                                                       по уязвимостям                         известные уязвимости


                                                   4   Экспертные                             Блокирует атаки
                                                       правила                                нулевого дня


                               Очищенный трафик


                                                       22   Copyright 2009 Trend Micro Inc.
Deep Security Virtual Appliance
• Специальная виртуальная машина,
  устанавливаемая в ESX/ESXi
• Реализует защитные функции



                    пользователя
                      На уровне
  • межсетевой экран
  • глубокий пакетный анализ (DPI)
  • антивирусная защита


– Требования и производительность:
                     На уровне ядра




  • RAM: 1 ГБ – достаточно для 100 ВМ
  • CPU: по умолчанию 2 CPU
  • Трафик: 500 Мбит/с суммарно на хост


                                      Copyright 2009 Trend Micro Inc.
                            23
Сертификаты
    • Common Criteria
    • Evaluation Assurance Level 3 Augmented (EAL 3+)
      – EAL 4+ в процессе
      – Сертифицирован на большем количестве платформ
        (Windows, Solaris, Linux) чем любой другой HIPS



    • NSS Labs
      – Deep Security прошел тестирование на применимость
        для использования в проектах по PCI DSS в качестве
        HIPS.




                             Copyright 2009 Trend Micro Inc. 24
Наши клиенты: Deep Security

    Правительство




        Медицина



           ПО
       как услуга



        Финансы




      Образование



         Другие
        отрасли



                         Copyright 2009 Trend Micro Inc. 25

© Third Brigade, Inc.
Trend Micro Deep Security
    Безопасность, созданная для VMware

       Virtual Appliance:                                                                             Агенты безопасности:
       • AV, IDS/IPS, FW                                                                              • Дополнительные модули защиты
       • высокая эффективность    Координированный подход:                                            • Мобильность для
       • управляемость            • Оптимизированная защита                                             перемещения в облако




Интеграция с гипервизором и vCenter:
• Понимается контекст виртуализации
• Защищает машины при включении



                                      Classification 12/2/2010   Copyright 2009 Trend Micro Inc. 26
Trend Micro и VMware
Защита надежнее, чем для физических серверов




Trend Micro Deep Security, единственное в
индустрии решение для VMware, которое
• первым предлагает безагентскую антивирусную
  защиту для виртуальных машин
• объединяет множество защитных модулей в одном
  продукте
• предлагает специализированную защиту
  виртуальной, физической и облачной среды

                     Classification 12/2/2010   Copyright 2009 Trend Micro Inc. 27
Ваши вопросы


Russia@trendmicro.com

          Copyright 2009 Trend Micro Inc.

Contenu connexe

Tendances

VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...Kirill Kertsenbaum
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuVirtSGR
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.ДомуховскийExpolink
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыareconster
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANKirill Kertsenbaum
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийSergey Malchikov
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/IntelAndrei Novikau
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова марияGlib Pakharenko
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса EsetExpolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...Cisco Russia
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Expolink
 

Tendances (20)

VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
VMware Forum Moscow 2012 - Security for Virtualization trends in Russia - RUS...
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.RuvGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
 
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
Positive Hack Days. Лысенко. Уязвимости систем виртуализации и варианты защит...
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Защита виртуальных сред в фко. Н.Домуховский
Защита виртуальных сред в фко.  Н.ДомуховскийЗащита виртуальных сред в фко.  Н.Домуховский
Защита виртуальных сред в фко. Н.Домуховский
 
Взгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктурыВзгляд на безопасность со стороны инфраструктуры
Взгляд на безопасность со стороны инфраструктуры
 
Russian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIANRussian CSO Summit 2011 - 2 - RUSSIAN
Russian CSO Summit 2011 - 2 - RUSSIAN
 
FortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложенийFortiWeb - межсетевой экран для веб-приложений
FortiWeb - межсетевой экран для веб-приложений
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Новые продукты McAfee/Intel
Новые продукты McAfee/IntelНовые продукты McAfee/Intel
Новые продукты McAfee/Intel
 
Ukrainian information security group сидорова мария
Ukrainian information security group сидорова марияUkrainian information security group сидорова мария
Ukrainian information security group сидорова мария
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?Stonesoft: ИБ в банке: мульти или моно?
Stonesoft: ИБ в банке: мульти или моно?
 

Similaire à Комплексная защита виртуальной среды от внешних угроз

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичуговmikhail.mikheev
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакMykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакSergii Liventsev
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаExpolink
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДаAleksey Lukatskiy
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.AKlimchuk
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVKonstantin Matyukhin
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБAleksey Lukatskiy
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийCisco Russia
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаMUK
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозRoman Ranskyi
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization EnvironmentsAlexey Chekanov
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.Clouds NN
 

Similaire à Комплексная защита виртуальной среды от внешних угроз (20)

Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
VMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин ПичуговVMware User Group Community Russia, Константин Пичугов
VMware User Group Community Russia, Константин Пичугов
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атакMykonos лучший способ защитить ваш web сайт и web-приложение от атак
Mykonos лучший способ защитить ваш web сайт и web-приложение от атак
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Cisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДаCisco: Архитектура защищенного ЦОДа
Cisco: Архитектура защищенного ЦОДа
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Безопасность современного ЦОДа
Безопасность современного ЦОДаБезопасность современного ЦОДа
Безопасность современного ЦОДа
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
NSX Security
NSX SecurityNSX Security
NSX Security
 
концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.концепция защиты виртуального цод. михаил савушкин, Symantec.
концепция защиты виртуального цод. михаил савушкин, Symantec.
 
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AVЗащита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
Защита от вредоносных программ с Антивирусом Касперского для Blue Coat Proxy AV
 
Новые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБНовые тенденции и новые технологии на рынке ИБ
Новые тенденции и новые технологии на рынке ИБ
 
Обеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложенийОбеспечение безопасности для виртуальных серверов и приложений
Обеспечение безопасности для виртуальных серверов и приложений
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
VMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях переводаVMware - коротко о продуктах, технологиях и сложностях перевода
VMware - коротко о продуктах, технологиях и сложностях перевода
 
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугрозFireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
Fireeye презентация (NX, EX, FX, CM) - защита от современных киберугроз
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Securing Virtualization Environments
Securing Virtualization EnvironmentsSecuring Virtualization Environments
Securing Virtualization Environments
 
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
CloudsNN 2014. Павел Александров. Решения и сервисы Лаборатории Касперского.
 

Plus de Denis Bezkorovayny

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийDenis Bezkorovayny
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборDenis Bezkorovayny
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasDenis Bezkorovayny
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиеDenis Bezkorovayny
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Denis Bezkorovayny
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarDenis Bezkorovayny
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровDenis Bezkorovayny
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Denis Bezkorovayny
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...Denis Bezkorovayny
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfDenis Bezkorovayny
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройствDenis Bezkorovayny
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдерDenis Bezkorovayny
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовDenis Bezkorovayny
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеDenis Bezkorovayny
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPADenis Bezkorovayny
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New RisksDenis Bezkorovayny
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераDenis Bezkorovayny
 

Plus de Denis Bezkorovayny (20)

ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложенийProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
ProtoSecurity - сервисы для безопасности и отказоустойчивости веб-приложений
 
Методы выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выборМетоды выполнения требования 6.6 PCI DSS – практический выбор
Методы выполнения требования 6.6 PCI DSS – практический выбор
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
стандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaasстандарт №4 (135) 04.2014 неуязвимые xaas
стандарт №4 (135) 04.2014 неуязвимые xaas
 
стандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужиестандарт №1 (132) 01.2014 свои или чужие
стандарт №1 (132) 01.2014 свои или чужие
 
Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013Целевые атаки. Infosecurity Russia 2013
Целевые атаки. Infosecurity Russia 2013
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
RCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminarRCCPA Cloud and mobility seminar
RCCPA Cloud and mobility seminar
 
ИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеровИБ-сертификация облачных провайдеров
ИБ-сертификация облачных провайдеров
 
Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...Информационная безопасность облака как конкурентное преимущество сервис-прова...
Информационная безопасность облака как конкурентное преимущество сервис-прова...
 
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...Построение эффективного  взаимодействия с сервис-провайдерами  для повышения ...
Построение эффективного взаимодействия с сервис-провайдерами для повышения ...
 
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConfБезопасность SaaS. Безкоровайный. RISSPA. CloudConf
Безопасность SaaS. Безкоровайный. RISSPA. CloudConf
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
Что должен уметь облачный провайдер
Что должен уметь облачный провайдерЧто должен уметь облачный провайдер
Что должен уметь облачный провайдер
 
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходовШифрование данных в облачных инфраструктурах – обзор технологических подходов
Шифрование данных в облачных инфраструктурах – обзор технологических подходов
 
Мобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной средеМобильные угрозы и консьюмеризация в корпоративной среде
Мобильные угрозы и консьюмеризация в корпоративной среде
 
Cloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPACloud Services Russia 2012, RISSPA
Cloud Services Russia 2012, RISSPA
 
New Technologies and New Risks
New Technologies and New RisksNew Technologies and New Risks
New Technologies and New Risks
 
Как защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдераКак защитить данные от IaaS провайдера
Как защитить данные от IaaS провайдера
 

Комплексная защита виртуальной среды от внешних угроз

  • 1. Комплексная защита виртуальной среды от внешних угроз Вениамин Левцов, Региональный менеджер Trend Micro в России и СНГ Денис Безкоровайный, CISA, CISSP, Технический консультант Trend Micro Copyright 2009 Trend Micro Inc. 1
  • 2. Компоненты системы безопасности Защита от внешних угроз: сетевых атак, вредоносного ПО, Средства ИБ в уязвимостей составе платформы виртуализации Контроль НСД и коммуникаций ВМ с окружением Copyright 2009 Trend Micro Inc.
  • 3. От «классических» средств ИБ – к специализированым I. Особенности пользователя На уровне функционирования систем ИБ в условиях виртуальной среды На уровне ядра II. Реализация требований в продукте Trend Micro Copyright 2009 Trend Micro Inc. 3
  • 4. 1. Мобильность виртуальных машин Гостевые виртуальные машины (ВМ) мигрируют пользователя На уровне в пределах хоста, изменяют своѐ состояние • Безопасность должна «перемещаться» вместе с защищаемой средой На уровне ядра • Оптимальное решение – агент для каждой ВМ • Независимость от состояния ИБ на хосте • Простота развертывания и управления Copyright 2009 Trend Micro Inc. 4
  • 5. 2. Гипервизор Управляющая среда (гипервизор) осуществляет пользователя На уровне контроль среды ВМ • На уровне гипервизора видна общая картина ИБ На уровне ядра • Полный контроль сетевого и файлового обмена • Подсистема ИБ, вынесенная за пределы ВМ, практически неуязвима Copyright 2009 Trend Micro Inc. 5
  • 6. 3. Ограниченность ресурсов ВМ Ресурсы, выделяемые под отдельную ВМ, пользователя существенно ограничены На уровне • В физической среде антивирусное программное обеспечение устанавливается для каждого экземпляра На уровне ядра операционной системы • Разумно перенести работу антивирусного ПО вовне гостевой ВМ • Требуется интеграция с интерфейсом гипервизора Copyright 2009 Trend Micro Inc. 6
  • 7. 4. Обеспечение безопасности ВМ при включении Гостевые виртуальные машины могут создаваться из «небезопасных» образов пользователя На уровне • Образ, на основе которого создается ВМ может быть создан достаточно давно – высокий риск наличия уязвимостей ПО На уровне ядра • Даже если на ВМ есть антивирус, он может использовать устаревшие сигнатурные базы • Если гостевая ВМ не находится в работе при развертывании (обновлении) антивирусного ПО, она будет незащищена при запуске Copyright 2009 Trend Micro Inc. 7
  • 8. 5. Особенности сетевого трафика Сетевой трафик локализован локализован в пользователя пределах хоста На уровне • Активный трафик между отдельными ВМ не может контролироваться физическими (шлюзовыми или сетевыми) устройствами • Постоянная миграция приложений в пределах виртуального На уровне ядра хоста осложняет разработку строгих политик • Традиционными средствами крайне сложно организовать изоляцию ВМ • Требуется организация контролируемой зоны в пределах ВМ и в пределах хоста Copyright 2009 Trend Micro Inc. 8
  • 9. 6. Разнородность среды Среда может включать физические, виртуальные, внешние («облачные») ресурсы – требуется единый подход к борьбе с пользователя На уровне уязвимостями • На отдельных ВМ могут быть запущены критичные приложения – особый порядок их обновления На уровне ядра • Остановка физического сервера не всегда возможна • Требуется соблюдать единый уровень закрытия уязвимостей для различных типов ресурсов Copyright 2009 Trend Micro Inc. 9
  • 10. 7. Высокая динамика развертывания приложений Более высокая динамика развертывания приложений усложняет контроль их обновлений пользователя На уровне • Нужна технология защиты, позволяющая защитить ресурсы корпоративной сети, даже если они содержат назакрытые На уровне ядра критические уязвимости • Решение - применение механизмаов Virtual patching/ Vulnarability shielding Copyright 2009 Trend Micro Inc. 10
  • 11. 8. Единая среда исполнения и управления подсистем ИБ Требуется тесная интеграция различных подсистем ИБ и единая среда управления пользователя На уровне • Объединение в едином «движке» различных функций ИБ – минимизация нагрузки на системные ресурсы • Совместная работа подсистем Firewall + IPS + защита web- На уровне ядра приложений позволяет комплексно отслеживать опасную сетевую активность • Централизованное управление агентами и выделенными ВМ – локальными серверами безопасности • Единый поставщик данных для Security Operation Center Copyright 2009 Trend Micro Inc. 11
  • 12. Особенности защиты виртуальной среды Ключевые требования  Мобильность гостевых ВМ  Активное вовлечение гипервизора  Ограниченность ресурсов гостевых ВМ  Риски безопасности ВМ при включении в работу  Ограничение сетевого трафика пределами виртуального хоста  Разнородность ресурсов  Высокая динамика развертывания приложений  Важность единой среды функционирования и управления систем ИБ Copyright 2009 Trend Micro Inc. 12
  • 14. Защита ЦОДа – важнейшая часть ИБ Copyright 2009 Trend Micro Inc.
  • 15. От «классических» средств ИБ – к специализированым пользователя На уровне I. Особенности функционирования систем ИБ в условиях виртуальной среды На уровне ядра II. Реализация требований в продукте Trend Micro Copyright 2009 Trend Micro Inc. 15
  • 16. Classification 12/2/2010 Copyright 2009 Trend Micro Inc. 16
  • 17. Trend Micro Deep Security Защита виртуальных, облачных и физических датаценторов Антивирус Межсетевой экран Глубокий пакетный анализ (DPI) IDS / IPS Агент Virtual Appliance Защита Web-приложений Контроль приложений Анализ Контроль событий целостности Copyright 2009 Trend Micro Inc. 17
  • 18. Deep Security Защита на уровне гипервизора vShield Endpoint & VMsafe vSphere Защита, тесно интегрированная с виртуальной инфраструктурой: • Антивирус • Межсетевой экран • Глубокий пакетный анализ (IDS/IPS) Copyright 2009 Trend Micro Inc.
  • 19. Deep Security Преимущества безагентского антивируса Раньше Сегодня с vShield Endpoint Агент Агент Агент Virtual Appliance vShield Endpoint vSphere vSphere • Проще управление: не нужно устанавливать агентов, обновлять их • Лучше производительность: нет одновременных проверок, не нужно обновлять сигнатуры на всех агентах • Надежнее защита: защита при включении ВМ, невозможно отключить защиту Copyright 2009 Trend Micro Inc.
  • 20. Deep Security Безопасность, готовая к облачной инфраструктуре vSphere • «Умные» агенты дополняют Virtual Appliance • сферы применения: offline desktops, compliance, эшелонированная защита • Безопасность из «частного» облака перемещается в «публичное» облако Copyright 2009 Trend Micro Inc.
  • 21. Deep Security Безопасность, «понимающая» контекст виртуализации vCenter vSphere • Интеграция Deep Security с vCenter • Полная видимость виртуальных машин • Координированный подход в работе агента и Virtual Appliance Copyright 2009 Trend Micro Inc.
  • 22. Виртуальный патчинг Многоступенчатая защита Исходный трафик 1 Firewall Пропускает то, что разрешено 2 Поиск эксплойтов Останавливает Deep packet inspection известные эксплойты Правила Блокирует 3 по уязвимостям известные уязвимости 4 Экспертные Блокирует атаки правила нулевого дня Очищенный трафик 22 Copyright 2009 Trend Micro Inc.
  • 23. Deep Security Virtual Appliance • Специальная виртуальная машина, устанавливаемая в ESX/ESXi • Реализует защитные функции пользователя На уровне • межсетевой экран • глубокий пакетный анализ (DPI) • антивирусная защита – Требования и производительность: На уровне ядра • RAM: 1 ГБ – достаточно для 100 ВМ • CPU: по умолчанию 2 CPU • Трафик: 500 Мбит/с суммарно на хост Copyright 2009 Trend Micro Inc. 23
  • 24. Сертификаты • Common Criteria • Evaluation Assurance Level 3 Augmented (EAL 3+) – EAL 4+ в процессе – Сертифицирован на большем количестве платформ (Windows, Solaris, Linux) чем любой другой HIPS • NSS Labs – Deep Security прошел тестирование на применимость для использования в проектах по PCI DSS в качестве HIPS. Copyright 2009 Trend Micro Inc. 24
  • 25. Наши клиенты: Deep Security Правительство Медицина ПО как услуга Финансы Образование Другие отрасли Copyright 2009 Trend Micro Inc. 25 © Third Brigade, Inc.
  • 26. Trend Micro Deep Security Безопасность, созданная для VMware Virtual Appliance: Агенты безопасности: • AV, IDS/IPS, FW • Дополнительные модули защиты • высокая эффективность Координированный подход: • Мобильность для • управляемость • Оптимизированная защита перемещения в облако Интеграция с гипервизором и vCenter: • Понимается контекст виртуализации • Защищает машины при включении Classification 12/2/2010 Copyright 2009 Trend Micro Inc. 26
  • 27. Trend Micro и VMware Защита надежнее, чем для физических серверов Trend Micro Deep Security, единственное в индустрии решение для VMware, которое • первым предлагает безагентскую антивирусную защиту для виртуальных машин • объединяет множество защитных модулей в одном продукте • предлагает специализированную защиту виртуальной, физической и облачной среды Classification 12/2/2010 Copyright 2009 Trend Micro Inc. 27
  • 28. Ваши вопросы Russia@trendmicro.com Copyright 2009 Trend Micro Inc.