SlideShare une entreprise Scribd logo
PROTECTION DES INFRASTRUCTURES VIRTUELLES
KASPERSKY SECURITY FOR VIRTUALIZATION
Med IT Alger 2015
4 CHOIX POSSIBLES
AGENTLESS
SANS PROTECTION
LIGHT AGENT
TRADITIONNELLE
LES OPTIONS
POUR UNE
PROTECTION
VIRTUELLE
Pas une option Lacunes
SUPPORT
VMWARE
SECURITE
SUPERIEURE
PROTECTION TRADITIONNELLE, BASEE SUR AGENT
Utilisation
inefficace des
ressources :
Agents de protection
redondants
Bases de signature
redondantes
Résultats :
Consommation excessive
des ressources
“AV storms”
Augmentation du temps
de latence au démarrage
Réduction du ratio de
consolidation
Une version complète d’un logiciel de sécurité est chargée sur chaque
machine virtuelle
Correspond à une instance d’un logiciel de sécurité
• Le moteur et la base doivent être
installés sur chaque machine virtuelle
• Dégrade fortement les performances
(I/O ou AV Storm)
PROTECTION TRADITIONNELLE, BASEE SUR AGENT
PROTECTION SANS AGENT
Efficace :
Installée et
opérationnelle en moins
d’1 heure
Pas de redémarrage ou
de passage en mode
maintenance nécessaire
Elimine :
La consommation
excessive de ressources
AV storms (analyse et
mise à jour)
L’augmentation du temps
de latence au démarrage
Résultats :
Ratio de consolidation
plus élevé
Une Appliance Virtuelle de Sécurité par hôte effectue l’analyse anti-
malware
ESXi-4
SVM-4
VM
VM
VM
VM
VM
VM
VM
VM
Module ESXiESXi-3
SVM-3
VM
VM
VM
VM
VM
VM
VM
VM
Module ESXi
ESXi-2
SVM-2
VM
VM
VM
VM
VM
VM
VM
VM
KSV
cluster-1
Module ESXi
vShield Manager-2
ESXi-1
SVM-1
VM
VM
VM
VM
VM
VM
VM
VM
Module ESXi
vCenter-1
vCenter-2
vShield Manager-1
KSV
cluster-2
SCHÉMA DE DÉPLOIEMENT
1 appliance
virtuelle VMware
vShield par serveur
vCenter
1 appliance
virtuelle Kaspersky
Lab par hôte ESXi
Protection en temps réel
contre les menaces
Protection contre les
attaques de réseaux et les
sites webs malveillants
Analyse à la demande
Analyse globale avec contrôle
de la charge
(CPU - I/O)
Analyse des disques
amovibles
Traitement
Blocage des codes malicieux
Suppression
Déplacement en quarantaine
Déploiement centralisé
Mise à jour en un point unique
Rapports et Tableau de bord
centralisés
Notifications sur événement
Profils de protection prédéfinis
Assignation à différents niveaux
de l’infrastructure virtuelle
Optimisation de l’analyse par un
système de cache
Système de détection d’urgence
Kaspersky Security Network
MODULES ET FONCTIONNALITÉS
PROTECTION AVEC AGENT LEGER
Intègre des fonctions de
sécurité avancées :
Surveillance des vulnérabilités
Contrôle d’applications
Filtrage Internet
Contrôle des périphériques
Heuristique avancée
Protection du trafic IM, mail et
web
Elimine :
La consommation excessive de
ressources
AV storms (analyse et mise à
jour)
L’augmentation du temps de
latence au démarrage
Une Appliance Virtuelle de Sécurité + un agent léger de sécurité sur chaque
machine virtuelle
ARCHITECTURE DE L’APPLICATION
Kaspersky Security for Virtualization Light Agent se présente sous la forme
d’une Appliance Virtuelle de Sécurité et d’un Agent Léger additionel :
UNE PROTECTION COMPLÈTE
Technologie
Anti-Malware
Kaspersky Security
Network (KSN)
System
Watcher
Contrôle
Application
Contrôle des
périphériques
Contrôle
Contenu Web
Firewall
Détection d’intrusion
CONNEXION AU SERVEUR DE PROTECTION
Par défaut, le Light Agent se connecte au Serveur de
protection présent sur l’hyperviseur
CONNEXION AU SERVEUR DE PROTECTION
Si la Machine Virtuelle de Sécurité ne peut être contactée, une connexion est
établie à une autre Machine Virtuelle de Sécurité à laquelle sont connectés le
plus faible nombre d’Agents
TECHNOLOGIES DE DÉTECTION
Analyse par signature
Analyse heuristique
Kaspersky Security Network (KSN)
TECHNOLOGIES SUPPORTÉES
Microsoft Hyper-V
Mémoire dynamique
Volumes partagés de cluster
Sauvegarde instantanée
Citrix Xen
Contrôle dynamique de la mémoire
Protection et récupération de machine virtuelle (VMPR)
XenMotion (migration en direct)
Multi-stream ICA
Citrix Receiver
Personal vDisk
VMware ESXi
vCenter Linked Mode
vSphere High Availability (HA)
Distributed Power Management (DPM)
vMotion
Horizon View
Gestion des licences, roadmap, comparatifs
KASPERSKY SECURITY FOR VIRTUALIZATION
GESTION DES LICENCES FLEXIBLE
CHOISIR LA BONNE APPROCHE DE SÉCURITÉ SELON
L’ENVIRONNEMENT
Traditionelle
Agent-Based
Fonctionne sur tous les
Hyperviseurs
Densité des VM n’est
pas un point critique
VM clientes sous
Windows, Linux ou Mac
Agentless
Security
VMware uniquement
Permet une densité de
VM élevée
VM avec OS Windows
seulement
Ressources IT
minimum pour
l’installation et
l’administration
Usage type serait un
serveur virtualisé avec
une connexion Internet
contrôlée (pas de
navigation)
Light Agent
Security
VMware, Citrix ou
Hyper-V
Permet une densité de
VM élevée
VM avec OS Windows
seulement
Necessité des
fonctions avancées :
IM, Internet et AV Courrier
Automatic Exploit Prevention
Contrôle d’Applications,
Internet et Périphériques
Usage type serait VDI
et serveurs avec des
rôles critiques
KASPERSKY SECURITY CENTER
MERCI !
www.kaspersky.com/fr/business
www.securelist.com/fr

Contenu connexe

Tendances

F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
NRC
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
Serge Richard
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
☁️Seyfallah Tagrerout☁ [MVP]
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
Microsoft
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
Alex Danvy
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
Abdeljalil AGNAOU
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
Microsoft Technet France
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
TelecomValley
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Cisco Canada
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
Zyxel France
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
Maxime Rastello
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Philippe Beraud
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Tactika inc.
 
Future-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT ResilienceFuture-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT Resilience
NEXTtour
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
jumeletArnaud
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Jean NETRY-VALERE
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
TelecomValley
 

Tendances (20)

F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Secure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure ADSecure your Digital Workplace with Azure AD
Secure your Digital Workplace with Azure AD
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Tour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solutionTour de France Azure PaaS 4/7 Sécuriser la solution
Tour de France Azure PaaS 4/7 Sécuriser la solution
 
AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014AMAN - CISSI SIEM 12 mars 2014
AMAN - CISSI SIEM 12 mars 2014
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
 
Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018Quick Sales Guide Sécurité 2018
Quick Sales Guide Sécurité 2018
 
Kaspersky_Education_FR
Kaspersky_Education_FRKaspersky_Education_FR
Kaspersky_Education_FR
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Enterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizonEnterprise Mobility + Security : tour d'horizon
Enterprise Mobility + Security : tour d'horizon
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
Introduction à la formation CERTIFICATE OF CLOUD SECURITY KNOWLEDGE / CCSK de...
 
Future-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT ResilienceFuture-Proof your enterprise for IT Resilience
Future-Proof your enterprise for IT Resilience
 
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...Microsoft Azure :  Tout ce que vous devez savoir sur la sécurité et la confor...
Microsoft Azure : Tout ce que vous devez savoir sur la sécurité et la confor...
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
Pourquoi implémenter la security by design _ BAKA Diop.(Squad)
 

En vedette

ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiprivateperso
 
Vsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationVsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationCERTyou Formation
 
Introducing Kaspersky Security for Virtualization
Introducing Kaspersky Security for VirtualizationIntroducing Kaspersky Security for Virtualization
Introducing Kaspersky Security for Virtualization
Ariel Martin Beliera
 
Kaspersky security for virtualization light agent launch presentation
Kaspersky security for virtualization light agent   launch presentationKaspersky security for virtualization light agent   launch presentation
Kaspersky security for virtualization light agent launch presentation
ShapeBlue
 
Emmanuel's Technical Slides 2015
Emmanuel's Technical Slides 2015Emmanuel's Technical Slides 2015
Emmanuel's Technical Slides 2015
Onwubiko Emmanuel
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Kirill Kertsenbaum
 
Introduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for BusinesssIntroduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for Businesss
Andrew Wong
 
Introducing Kaspersky Security for Virtualization - Light Agent
Introducing Kaspersky Security for Virtualization - Light AgentIntroducing Kaspersky Security for Virtualization - Light Agent
Introducing Kaspersky Security for Virtualization - Light Agent
Kaspersky
 
Kaspersky
KasperskyKaspersky
Kaspersky
Kappa Data
 
Kaspersky endpoint security business presentation
Kaspersky endpoint security business presentationKaspersky endpoint security business presentation
Kaspersky endpoint security business presentation
Data Unit
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm
 
Kaspersky Lab's Corporate Presentation - our Values, Business, Solutions
Kaspersky Lab's Corporate Presentation - our Values, Business, SolutionsKaspersky Lab's Corporate Presentation - our Values, Business, Solutions
Kaspersky Lab's Corporate Presentation - our Values, Business, Solutions
Kaspersky
 
Soutenance fin d'étude
Soutenance fin d'étudeSoutenance fin d'étude
Soutenance fin d'étude
julienlfr
 
Xbox consola
Xbox consolaXbox consola
Xbox consola
elxbox
 
Pedir cita para la itv
Pedir cita para la itvPedir cita para la itv
Pedir cita para la itv
Pilar Montero
 
Creer en las personas
Creer en las personasCreer en las personas
Creer en las personas
Silvia Lanzani
 
Labfab de Rennes Métropole / VF
Labfab de Rennes Métropole / VFLabfab de Rennes Métropole / VF
Labfab de Rennes Métropole / VF
Hugues Aubin
 
Règlement du 28e Rallye National de Saint Marcellin (2016)
Règlement du 28e Rallye National de Saint Marcellin (2016)Règlement du 28e Rallye National de Saint Marcellin (2016)
Règlement du 28e Rallye National de Saint Marcellin (2016)
Paul Argoud
 
Pour des sites officieles européens plus ouverts et plus participatifs
Pour des sites officieles européens plus ouverts et plus participatifsPour des sites officieles européens plus ouverts et plus participatifs
Pour des sites officieles européens plus ouverts et plus participatifs
jacques.raybaut
 

En vedette (20)

ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Performances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxiPerformances d’un système virtualisé avec v mware esxi
Performances d’un système virtualisé avec v mware esxi
 
Vsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administrationVsicm formation-vmware-vsphere-installation-configuration-et-administration
Vsicm formation-vmware-vsphere-installation-configuration-et-administration
 
Introducing Kaspersky Security for Virtualization
Introducing Kaspersky Security for VirtualizationIntroducing Kaspersky Security for Virtualization
Introducing Kaspersky Security for Virtualization
 
Kaspersky security for virtualization light agent launch presentation
Kaspersky security for virtualization light agent   launch presentationKaspersky security for virtualization light agent   launch presentation
Kaspersky security for virtualization light agent launch presentation
 
Emmanuel's Technical Slides 2015
Emmanuel's Technical Slides 2015Emmanuel's Technical Slides 2015
Emmanuel's Technical Slides 2015
 
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISHIntroducing New Kaspersky Endpoint Security for Business - ENGLISH
Introducing New Kaspersky Endpoint Security for Business - ENGLISH
 
Introduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for BusinesssIntroduction to Kaspersky Endpoint Security for Businesss
Introduction to Kaspersky Endpoint Security for Businesss
 
Introducing Kaspersky Security for Virtualization - Light Agent
Introducing Kaspersky Security for Virtualization - Light AgentIntroducing Kaspersky Security for Virtualization - Light Agent
Introducing Kaspersky Security for Virtualization - Light Agent
 
Kaspersky
KasperskyKaspersky
Kaspersky
 
Kaspersky endpoint security business presentation
Kaspersky endpoint security business presentationKaspersky endpoint security business presentation
Kaspersky endpoint security business presentation
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Kaspersky Lab's Corporate Presentation - our Values, Business, Solutions
Kaspersky Lab's Corporate Presentation - our Values, Business, SolutionsKaspersky Lab's Corporate Presentation - our Values, Business, Solutions
Kaspersky Lab's Corporate Presentation - our Values, Business, Solutions
 
Soutenance fin d'étude
Soutenance fin d'étudeSoutenance fin d'étude
Soutenance fin d'étude
 
Xbox consola
Xbox consolaXbox consola
Xbox consola
 
Pedir cita para la itv
Pedir cita para la itvPedir cita para la itv
Pedir cita para la itv
 
Creer en las personas
Creer en las personasCreer en las personas
Creer en las personas
 
Labfab de Rennes Métropole / VF
Labfab de Rennes Métropole / VFLabfab de Rennes Métropole / VF
Labfab de Rennes Métropole / VF
 
Règlement du 28e Rallye National de Saint Marcellin (2016)
Règlement du 28e Rallye National de Saint Marcellin (2016)Règlement du 28e Rallye National de Saint Marcellin (2016)
Règlement du 28e Rallye National de Saint Marcellin (2016)
 
Pour des sites officieles européens plus ouverts et plus participatifs
Pour des sites officieles européens plus ouverts et plus participatifsPour des sites officieles européens plus ouverts et plus participatifs
Pour des sites officieles européens plus ouverts et plus participatifs
 

Similaire à Kaspersky Security for Virtualization - protection des infrastructures virtuelles

Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsRoland Kouakou
 
RBS-Virtualisation.pdf
RBS-Virtualisation.pdfRBS-Virtualisation.pdf
RBS-Virtualisation.pdf
deRavelThierry
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
Bee_Ware
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
Julien SIMON
 
ISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier VeeamISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier Veeam
Inforsud Diffusion
 
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
Amazon Web Services
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
Hamza Ben Marzouk
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
ColloqueRISQ
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libre
NEXTtour
 
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
Quentin Adam
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
ITrust - Cybersecurity as a Service
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
Hitachi Data Systems France
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Vumetric
 
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xVmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xCERTyou Formation
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 

Similaire à Kaspersky Security for Virtualization - protection des infrastructures virtuelles (20)

Définir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuelsDéfinir un guide de sécurité des systèmes informatiques virtuels
Définir un guide de sécurité des systèmes informatiques virtuels
 
RBS-Virtualisation.pdf
RBS-Virtualisation.pdfRBS-Virtualisation.pdf
RBS-Virtualisation.pdf
 
Virtualization fr datasheet
Virtualization fr datasheetVirtualization fr datasheet
Virtualization fr datasheet
 
Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration Waf, le bon outil, la bonne administration
Waf, le bon outil, la bonne administration
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Bonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOSBonnes pratiques anti-DDOS
Bonnes pratiques anti-DDOS
 
ISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier VeeamISDay 2018 - Atelier Veeam
ISDay 2018 - Atelier Veeam
 
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
AWS Summit Paris - Track 2 - Session 1 - Construisez votre datacenter en 5 mi...
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015Rapport atelier Web App Security 2015
Rapport atelier Web App Security 2015
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
L’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data centerL’hyperconvergence au cœur du Software-defined data center
L’hyperconvergence au cœur du Software-defined data center
 
French .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libreFrench .NEXT on Tour Keynote and Technical deck-libre
French .NEXT on Tour Keynote and Technical deck-libre
 
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
 
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécuritéQuand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
Quand les cybercriminels n’ont plus besoin de fuir les logiciels de sécurité
 
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre sociétéHIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
HIF Paris 2014 - VMWARE - Déployez l’IT as a Service dans votre société
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-xVmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
Vmcnsvp formation-vcloud-network-security-for-vsphere-professionals-v5-x
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 

Kaspersky Security for Virtualization - protection des infrastructures virtuelles

  • 1. PROTECTION DES INFRASTRUCTURES VIRTUELLES KASPERSKY SECURITY FOR VIRTUALIZATION Med IT Alger 2015
  • 2. 4 CHOIX POSSIBLES AGENTLESS SANS PROTECTION LIGHT AGENT TRADITIONNELLE LES OPTIONS POUR UNE PROTECTION VIRTUELLE Pas une option Lacunes SUPPORT VMWARE SECURITE SUPERIEURE
  • 3. PROTECTION TRADITIONNELLE, BASEE SUR AGENT Utilisation inefficace des ressources : Agents de protection redondants Bases de signature redondantes Résultats : Consommation excessive des ressources “AV storms” Augmentation du temps de latence au démarrage Réduction du ratio de consolidation Une version complète d’un logiciel de sécurité est chargée sur chaque machine virtuelle Correspond à une instance d’un logiciel de sécurité
  • 4. • Le moteur et la base doivent être installés sur chaque machine virtuelle • Dégrade fortement les performances (I/O ou AV Storm) PROTECTION TRADITIONNELLE, BASEE SUR AGENT
  • 5. PROTECTION SANS AGENT Efficace : Installée et opérationnelle en moins d’1 heure Pas de redémarrage ou de passage en mode maintenance nécessaire Elimine : La consommation excessive de ressources AV storms (analyse et mise à jour) L’augmentation du temps de latence au démarrage Résultats : Ratio de consolidation plus élevé Une Appliance Virtuelle de Sécurité par hôte effectue l’analyse anti- malware
  • 6. ESXi-4 SVM-4 VM VM VM VM VM VM VM VM Module ESXiESXi-3 SVM-3 VM VM VM VM VM VM VM VM Module ESXi ESXi-2 SVM-2 VM VM VM VM VM VM VM VM KSV cluster-1 Module ESXi vShield Manager-2 ESXi-1 SVM-1 VM VM VM VM VM VM VM VM Module ESXi vCenter-1 vCenter-2 vShield Manager-1 KSV cluster-2 SCHÉMA DE DÉPLOIEMENT 1 appliance virtuelle VMware vShield par serveur vCenter 1 appliance virtuelle Kaspersky Lab par hôte ESXi
  • 7. Protection en temps réel contre les menaces Protection contre les attaques de réseaux et les sites webs malveillants Analyse à la demande Analyse globale avec contrôle de la charge (CPU - I/O) Analyse des disques amovibles Traitement Blocage des codes malicieux Suppression Déplacement en quarantaine Déploiement centralisé Mise à jour en un point unique Rapports et Tableau de bord centralisés Notifications sur événement Profils de protection prédéfinis Assignation à différents niveaux de l’infrastructure virtuelle Optimisation de l’analyse par un système de cache Système de détection d’urgence Kaspersky Security Network MODULES ET FONCTIONNALITÉS
  • 8. PROTECTION AVEC AGENT LEGER Intègre des fonctions de sécurité avancées : Surveillance des vulnérabilités Contrôle d’applications Filtrage Internet Contrôle des périphériques Heuristique avancée Protection du trafic IM, mail et web Elimine : La consommation excessive de ressources AV storms (analyse et mise à jour) L’augmentation du temps de latence au démarrage Une Appliance Virtuelle de Sécurité + un agent léger de sécurité sur chaque machine virtuelle
  • 9. ARCHITECTURE DE L’APPLICATION Kaspersky Security for Virtualization Light Agent se présente sous la forme d’une Appliance Virtuelle de Sécurité et d’un Agent Léger additionel :
  • 10. UNE PROTECTION COMPLÈTE Technologie Anti-Malware Kaspersky Security Network (KSN) System Watcher Contrôle Application Contrôle des périphériques Contrôle Contenu Web Firewall Détection d’intrusion
  • 11. CONNEXION AU SERVEUR DE PROTECTION Par défaut, le Light Agent se connecte au Serveur de protection présent sur l’hyperviseur
  • 12. CONNEXION AU SERVEUR DE PROTECTION Si la Machine Virtuelle de Sécurité ne peut être contactée, une connexion est établie à une autre Machine Virtuelle de Sécurité à laquelle sont connectés le plus faible nombre d’Agents
  • 13. TECHNOLOGIES DE DÉTECTION Analyse par signature Analyse heuristique Kaspersky Security Network (KSN)
  • 14. TECHNOLOGIES SUPPORTÉES Microsoft Hyper-V Mémoire dynamique Volumes partagés de cluster Sauvegarde instantanée Citrix Xen Contrôle dynamique de la mémoire Protection et récupération de machine virtuelle (VMPR) XenMotion (migration en direct) Multi-stream ICA Citrix Receiver Personal vDisk VMware ESXi vCenter Linked Mode vSphere High Availability (HA) Distributed Power Management (DPM) vMotion Horizon View
  • 15. Gestion des licences, roadmap, comparatifs KASPERSKY SECURITY FOR VIRTUALIZATION
  • 17. CHOISIR LA BONNE APPROCHE DE SÉCURITÉ SELON L’ENVIRONNEMENT Traditionelle Agent-Based Fonctionne sur tous les Hyperviseurs Densité des VM n’est pas un point critique VM clientes sous Windows, Linux ou Mac Agentless Security VMware uniquement Permet une densité de VM élevée VM avec OS Windows seulement Ressources IT minimum pour l’installation et l’administration Usage type serait un serveur virtualisé avec une connexion Internet contrôlée (pas de navigation) Light Agent Security VMware, Citrix ou Hyper-V Permet une densité de VM élevée VM avec OS Windows seulement Necessité des fonctions avancées : IM, Internet et AV Courrier Automatic Exploit Prevention Contrôle d’Applications, Internet et Périphériques Usage type serait VDI et serveurs avec des rôles critiques