Deep Security产品介绍

合集下载

Deep Security产品介绍

Deep Security产品介绍
TCP, UDP, ICMP, IGMP …
深度数据包过滤
• IDS / IPS, Web 应用保护,
• 应用控制
• 针对进出的数据包: • 协议偏差 • 基于内容的攻击 • 违规策略 • 升级前的虚拟补丁
完整性监控
• 监控文件,系统和注册表的变化 • 文件,目录,端口,注册表键值等
日志审计
• 收集和分析操作系统和应用程序安全 日志
d
1
Brig
6
Deep Security 7 保护的平台
• Windows 2000, Windows 7 • Windows XP, 2003 (32 & 64 bit) • Vista (32 & 64 bit) • Windows Server 2008 (32 & 64 bit), R2 (64 bit)
• 性能: VM高性能要求
• 及时防护:不依赖虚拟机保护应用 • 兼容性: 几乎可以涵盖目前所有操作系统
In-guest Agent - VMware 3.x, Citrix, and Hyper-V Virtual Appliance – VMware vSphere 4 (ESX 4)
©
Thir
系统可以在适当的维护时间进行修补
趋势科技将在微软停止对Windows 2000提供服务之后继续提供 Windows 2000的防护
Classification
9
Sample Microsoft Patch Tuesday Protection
1
Classification
0
虚拟化安全
用户的痛 挑战 解决方案
Classification
7
防护流程

Deep_Security_深度数据包防御_配置指南_v1.0

Deep_Security_深度数据包防御_配置指南_v1.0

趋势科技Deep Security 深度包过滤配置指南Andrea_Xi2013-08目录一、定义和分配DPI 规则 (3)二、配置和部署DPI 规则 (3)三、DPI 规则分配最佳实践 (8)四、DPI 策略风险规避 (10)五、DPI 规则应用程序端口冲突问题 (11)六、DPI 规则故障诊断 (11)一、定义和分配DPI 规则1. 确认受保护目标计算机类型服务器工作站1.1服务器信息收集●操作系统版本●主要应用●对外开放的端口号1.2执行“推荐扫描”获取系统漏洞信息步骤:a)登录到Deep Security Manager 8.0 管理控制台b)在控制台双击打开需要“深度数据包”检查的计算机配置界面cc)点击“扫描建议”按钮,等待Deep Security Agent自动生成对受保护计算机生成推荐规则列表二、配置和部署DPI 规则1. 通过安全概要文件部署DPI 规则对于保护的受保护的虚拟机或物理机不建议直接分配对应DPI 规则,建议通过安全配置文件来部署DPI 策略。

由于默认安全配置文件已经包含有默认规则,实际操作时建议根据扫描建议结果去除不推荐的规则。

操作步骤:a.点击进入安全配置文件页面,根据操作系统类型选中需要分配的安全配置规则。

例如,受保护GUEST OS 为linux则选中“Linux服务器”安全概要文件b.选中规则复制准备分配的安全配置文件,如图所示:系统会自动生成复制的规则并自动命名为“Linux 服务器(2)”c.双击进入复制规则的编辑页面,对规则进行自定义编辑1)修改规则名称,如“linux服务器---自定义规则1”,点击“保存”使规则名称更改生效2)点击进入系统设置 ---> 网络引擎,修改网络引擎模式为“分接”,点击“保存”使配置生效备注:当网络引擎工作在分接模式时 firewall 规则和DPI 规则都不会对实际数据包造成影响,因此可以避免由于错误规则导致网络中断的风险3)重新进入自定义规则配置页面 --->深度包检查 --->DPI 规则4)在DPI 规则过滤条件中选择“显示建议取消分配的项目”5)全选建议取消分配的规则6)对选中的规则取消分配规则,点击保存使配置生效如提示自动分配缺少的项目对话框,则直接按OK继续7)更改安全配置文件中的DPI规则筛选条件为“显示已分配项目”查看当前分配的规则前是否存在有感叹号标记8)对提示“需要配置的DPI规则”进行配置备注:如对具体规则配置有任何疑问请联系趋势科技技术支持部门9)对于未提示“需要配置的DPI 规则”但显示“具有配置选项的DPI规则”,一般可以保持默认设定,或联系趋势科技技术支持部门获取该DPI 规则的配置建议。

趋势deepsecurity介绍书

趋势deepsecurity介绍书

Deep Security一、概述Deep Security是一套综合的服务器和应用程序保护软件,能使企业物理的、虚拟的及云计算环境拥有自我防御能力。

Deep Security所采用的主动深度威胁保护技术,能实时自动追踪最新动态威胁,有效及优化配置安全策略,减低系统资源开销,安全管理成本,加强虚拟机的透明性和安全性。

除此之外,还遵循了广泛的规范性要求,包括六个主要的PCI规范要求,网络应用层防火墙、IDS/IPS、文件完整性监控及网络划分。

二、能保护的平台Microsoft Windows2000 (32位)XP (32 /64位)Windows 7Windows Vista (32/64位)Windows Server 2003 (32/64位)Windows Server 2008 (32/64位)SolarisOS:8,9,10 (64位SPARC, x86)LinuxRed Hat Enterprise 3.0 (32位), 4.0, 5.0 (32/64位)SUSE Enterprise 9, 10 (32位)UNIXAIX 5.3HP-UX 10, 11i v2, 11i v3虚拟化VMware:VMware ESX ServerCitrix:XenServer Guest VMMicrosoft:HyperV Guest VMSun:Solaris 10 OS Partitions三、Deep Security管理组件1、Deep Security Manager (server)Deep Security Manager功能强大的、集中式管理,是为了使管理员能够创建安全概要文件与将它们应用于服务器、显示器警报和威胁采取的预防措施、分布服务器,安全更新和生成报告。

新事件标注功能简化了管理的高容量的事件。

2、Deep Security Virtual Appliance(DSVA)与Deep Security Agent相互协调合作,有效且透明化地的在VMware vSphere 虚拟机器上执行IDS/IPS、网络应用程序保护、应用程序控管及防火墙保护等安全政策,并提供完整性的监控及审查日志。

5-服务器安全加固软件Deep Security

5-服务器安全加固软件Deep Security

服务器安全加固软件Deep Security1. 动态数据中心的安全IT 安全旨在促进业务,而非阻碍业务,但是 IT 安全所面临的挑战性和复杂性正与日俱增。

合规性要求使得服务器上的数据和应用程序必须遵循一些安全标准。

用虚拟机替代物理服务器,不但经济环保,还能提高可扩展性。

云计算促进了传统 IT 基础架构的发展,不但节约了成本,还提升了灵活性、容量和选择空间。

服务器不再阻隔在外围防御之后,如同笔记本电脑一样,服务器也在安全外围之外移动,因此需要最后一道防线。

深度防御安全策略的当务之急是部署一个服务器和应用程序防护系统,通过该系统提供全面的安全控制,同时也支持当前及未来的 IT 环境。

面对这些挑战,趋势科技提出了相应的解答,其中包括Deep Security 解决方案。

1.1. 服务器正处于压力之下根据 Verizon Business 风险小组 2008 年度的数据泄露调查报告,在最近的数据泄露事件中,59% 由黑客攻击和入侵导致。

TJX 和 Hannaford 的数据泄露事件凸显了系统危害对于任何企业的信誉和运营都会产生严重负面影响的潜在可能性。

各组织正不断努力取得一种平衡,希望在保护资源的同时,又能保证更多业务合作伙伴和客户能够访问这些资源。

当前的支付卡行业数据安全标准 (PCI DSS) 认识到,传统的外围防御已经不足以保护数据使其免受最新威胁,如今需要的是远远超过基于硬件的防火墙以及入侵检测和防御系统 (IDS/IPS) 的多层保护。

无线网络、加密攻击、移动资源和易受攻击的 Web 应用程序,所有这些因素加在一起,便促成了企业服务器的脆弱性,使其面临渗透和危害的威胁。

在过去的五年中,一直以来都高度依赖物理服务器的数据中心计算平台经历了一场重大的技术变革。

传统数据中心的空间不断缩减,希望通过整合服务器实现成本节约和“绿色”IT 的目的。

几乎每个组织都已经将他们的部分或全部数据中心工作负载虚拟化,实现了物理服务器的多租户使用模式,取代了此前的单租户或单用途模式。

Deep Security产品介绍 PPT

Deep Security产品介绍 PPT
Deep Security产品介绍
Deep Security: 为服务器和应用提供保护
物理机
虚拟机
云计算
深度数据包过滤 防火墙
完整性检查 日志审计
Within the DSVA
防恶意软件
2H/2010
Deep Security 功能模块
防火墙
• 集中管理的防火墙策略 • 预定义的企业服务器安全策略 • 细粒度过滤: IP & MAC地址,端口 • 更多的协议支持:
Windows (2000, XP, 2003, Vista), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (9)
Oracle, MySQL, Microsoft SQL Server, Ingres Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, Imail, MailEnable Professional Ipswitch, War , Allied Telesis
Sample Microsoft Patch Tuesday Protection
虚拟化安全
用户的痛
“超过 50% 的虚拟服务器在运行 production-level 应用程序, 包括关键的业务系统” (Gartner)
“ 在2009年, 60% 的虚拟产品比同类的物理产品更缺乏安全性” (IDC)
虚拟服务器和物理机面临着同样的威胁
+ 新的挑战:
• 未激活的虚拟机

DeepSecurity.推荐配置文档

DeepSecurity.推荐配置文档

Deep Security 7.5推荐配置文档TAM2011年2月目录1. 简介 (4)2. 环境准备 (5)2.1无代理方式(VMware)应用环境准备 (5)2.2代理方式(物理服务器)应用环境准备 (6)3. Vmware环境安装步骤 (8)3.1安装Vmware环境 (8)3.2安装vShield Manager (8)3.3配置vShield Manager (12)3.4安装VM的vShield Endpoint驱动 (14)3.5安装DSM7.5 (14)3.5在DSM上添加vCenter (15)3.6部署Filter Driver&DSVA (18)3.7检查各功能组件状态 (24)4. 物理环境安装步骤 (25)4.1安装Deep Security Manager (25)4.2安装DSA程序 (25)4.3添加Computer (25)5. 基本配置 (26)6. 功能测试 (26)6.1 Anti-Malware (26)6.2 FireWall (27)6.3 Deep Packet Inspection (29)6.4 Integrity Monitoring (29)6.5 Log Inspection (31)7. 使用Smart Scan Server (32)7.1下载TMSSS程序 (32)7.2安装TMSSS程序 (32)7.3配置TMSSS程序 (33)7.4配置Deep Security使用Smart Scan (33)8. 常见问题 (34)1.简介Trend Micro Deep Security是一种在虚拟、云计算和传统的数据中心环境之间统一安全性的服务器和应用程序防护软件。

它帮助组织预防针对操作系统和应用程序漏洞的非法入侵,监控系统的完整性,并集中管理风险日志,符合包括 PCI 在内的关键法规和标准,并有助于降低运营成本。

虚拟化能够帮助用户显著地节省数据中心运营成本,用户减少硬件成本和能源需求并且可以在部署关键应用方面获得更大的灵活性和可用性。

趋势Deep Security部署方案

趋势Deep Security部署方案

超融合数据中心趋势 Deep Security部署方案目录Contents1.vShield Manager部署&配置: (3)2.配置vShield Manager网络设置: (9)3.Deep Security Manager 部署&配置: (14)4.部署Deep SecurityVirtual Appliance并升级至9.6版本: (24)1.vShield Manager部署&配置:(从vCenter中导入VSM 5.5.4模版)(点击“接受”,点击“下一步”)(设置虚拟机名称以及位置)(设置帐号密码后,点击“下一步”)(点击完成后开始部署)2.配置vShield Manager网络设置: (登录VSMshell模式)(输入“enable”,进入特权模式)(输入“setup”,根据向导设置网络参数)(登录VSM web 控制台)控制台地址https://192.168.17.23(配置vcenter信息)(配置vCenter信息)(为ESXi主机安装endpoint驱动)(安装endpoint驱动)(endpoint驱动安装成功)3.Deep Security Manager 部署&配置:(选择“语言”)(点击“下一步”)(用户许可协议,点击“下一步”)(选择“软件安装路径”)(配置数据库信息,然后点击“下一步”)(输入产品激活码)(配置DSM地址以及通信端口)(设置管理员用户密码)(选择安装“更新中继”)(确认配置信息)(登录DSM控制台)(添加vCenter)(输入vcenter信息)(点击“确认”,下一步)(输入VSM配置信息)(点击“确认”,下一步)(点击“完成”)4.部署Deep SecurityVirtual Appliance并升级至9.6版本:在DSM控制台中导入如下三个安装包:(DSA的安装包用来升级DSVA至9.6) Appliance-ESX-9.5.2-2022.x86_64.zipAgent-RedHat_EL6-9.5.3-2754.x86_64.zipAgent-RedHat_EL6-9.6.1-1308.x86_64(部署DSVA)(设置DSVA设备信息)(DSVA网络配置)(选择存储虚拟磁盘格式)(点击“完成”)(选择“稍后激活”)(激活DSVA)(DSVA设备激活后会自动升级至9.6版本)(正在“激活中”)(DSVA设备版本已经成功升级至9.6版本,vShield显示已注册)(为虚拟机安装endpoint驱动,安装完之后重启VM)(确认endpoint驱动运行正常)(激活虚拟机)(虚机状态显示“被管理”)。

DeepSecurity充分必要性说明

DeepSecurity充分必要性说明

虚拟化平台安全防护方案Deep Security应用充分必要性说明XX科技(中国)有限公司2013年6月28日文档信息:文档属性内容项目/任务名称项目/任务编号文档名称Deep Security应用充分必要性说明文档版本号 1.1 文档状态制作人Shunyi Lv 保密级别管理人制作日期复审人复审日期扩散范围版本记录:版本编号版本日期创建者/修改者说明1.0 2013-06-25 Shunyi Lv 初稿1.1 2013-06-28 Bill Zhao 更新部分内容,增加部分客户的反馈文档说明:本文档仅用于提供给客户参考。

我行正在使用VMware虚拟化技术,它改善了数据中心耗电开销、提高了数据中心资源利用率,增强了业务管理扩展性、让IT运维更加灵活便捷。

数据中心的虚拟系统是一种新的计算平台,在面临许多与物理服务器相同的安全挑战同时,又因为其自身特点,出现了新的安全防护空白点和产生了新的安全挑战。

为了实现我行整体安全防御目标,迫切需要将虚拟化环境的安全防护纳入到整个安全防护体系中来。

一、针对虚拟化环境的解决方案传统环境下的网络安全拓扑图,在网络出口处部署网关防护设备,如防火墙、防毒墙等各类安全设备,用来隔离网络之间的攻击和病毒扩散问题,部署IDS监控对服务器的非法访问行为,在服务器上部署防病毒软件,保护核心服务器的安全运行。

而在虚拟化环境下,一台物理服务器平台上将运行数个甚至数十个业务虚拟机,这些传统的安全防护措施将不再有效。

VMware 公司为了解决此问题,专门提供了VMware vShield Endpoint 和VMsafe API两个程序接口供安全厂商在此基础上解决网络攻击和病毒传播等问题。

XX科技的Deep Security是最早可以支持vShield Endpoint的无代理保护方案,它在ESX物理服务器上以一个安全虚拟机方式运行而不需要在其它各个业务虚拟机安装任何代理程序。

同时,当业务虚拟机任意启用运行或者从一台物理服务器切换到另一台物理服务器时,都不出现防护空档,这一切是传统解决方案无法完成的。

deepsecurity7

deepsecurity7

Solaris OS:8,9,10 (64位SPARC, x86)
Linux Red Hat Enterprise 3.0 (32位), 4.0, 5.0 (32/64位) SUSE Enterprise 9, 10 (32位)
UNIX AIX 5.3 HP-UX 10, 11i v2, 11i v3
架构 Deep Security Virtual Appliance (DSVA) 在 VMware vSphere 虚拟机器上为 IDS/IPS、
网络应用程序保护、应用程序控管及防火墙保护等透明化地加强安全策略--如果需要可以 与 Deep Security Agent 协调合作提供完整性的监控及日志审计。 Deep Security Agent (DSA) 部署于被保护的服务器或者虚拟机上的一个轻小的软件组
入侵侦测和防御 防堵已知漏洞及零日攻击,避免无限制的攻击 每小时自动防堵发现到的最新漏洞,无须重新开机,即可在几分钟内就可将防御部署至成 千上万的服务器上 提供包括数据库、网页、电子邮件和 FTP 服务器等 100 多个应用程序的漏洞保护 智能型防御规则提供零日保护,通过检测不寻常的内含恶意代码的协议数据,以确保不受 未知的漏洞攻击
网页应用程序保护 协助遵循规范(PCI DSS 6.6)以保护网页应用程序和他们所处理的数据 防护SQL注入、跨网站脚本攻击和其它网页应用程序漏洞 在漏洞修补期间,提供完整的漏洞防护
应用程序控制 增加对应用程序访问网络的控管及可见度 使用应用程序控管规则,可侦测出恶意程序私下访问网络的行为
无论是以软件、虚拟应用或是混合式的方式实施,Deep Security 可以减少系统开销、简化管理 及加强虚拟机的透明性和安全性。除此之外,还遵循了广泛的规范性要求,包括六个主要的 PCI 规范要求,网络应用层防火墙、IDS/IPS、文件完整性监控及网络划分。 最新的主动性深度安 全技术搭配完整的安全模块,广泛的操作平台、应用程序支持;趋势科技 Deep Security 是数 据中心、服务器安全管理不可或缺的革命性单一统一管理系统。

虚拟化服务器安全防护介绍--DeepSecurity

虚拟化服务器安全防护介绍--DeepSecurity

虚拟化所衍生出的新挑战 虚拟化所衍生出的新挑战
每台服务器有自己的操作系统
从前… 从前…
随着虚拟化 带来了便利… 带来了便利…
管理员
管理相对单纯
虚拟操作系统的增长 也提升了管理难度
并衍生出许多问题: 并衍生出许多问题: • 操作系统数量成长 策略管理, 策略管理,终端部署 • 虚机器中资源冲突 防病毒风暴,共享资源争夺 防病毒风暴,共享资源争夺 • …… • ……
Classification 8/11/2011
系统负荷 累加
Copyright 2009 Trend Micro Inc. 6
什么是“防病毒风暴” 什么是“防病毒风暴”?
• 传统安全软件如何造成“防病毒风暴“?
–定期扫描
• CPU+IO CPU+ • 网络 网络硬盘
–病毒库更新
• 网络 • IO
• 基准密度参考 VMware 成本计算器, 200 应用需 12台 服务器 ( 含控制台) 成本计算器, 12台 含控制台) 17 一年=8760小 Classification 源消耗需 424W 2009 Trend Micro Inc. • 每台服务器:电8/11/2011 Copyright ,冷却消耗 530W, 一年=8760小时 台服务 424W, • 每瓦商业电费= 1RMB(千瓦·小时) 瓦商业电费 1RMB(千瓦· 业电费=
趋势护航• 趋势护航•安享云端 趋势科技虚拟平台解决方 科技虚拟平台解决方案 趋势科技虚拟平台解决方案
Copyright 2009 Trend Micro Inc.
Copyright 2009
Trend Micro Inc.
趋势科技与客户迈向云的历程 -为虚拟化平台打造的安全防护

Deep Security 9.5 安装指南(基本组件)说明书

Deep Security 9.5 安装指南(基本组件)说明书

Deep Security 9.5 安装指南(基本组件)趋势科技(中国)有限公司保留对本文档以及此处所述产品进行更改而不通知的权利。

在安装及使用本软件之前,请阅读自述文件、发布说明和最新版本的适用用户文档,这些文档可以通过趋势科技的以下 Web 站点获得:/download/zh-cn/Trend Micro、Trend Micro t-球徽标、Deep Security、Control Server Plug-in、Damage Cleanup Services、eServer Plug-in、InterScan、Network VirusWall、ScanMail、ServerProtect和TrendLabs是趋势科技(中国)有限公司/Trend Micro Incorporated 的商标或注册商标。

所有其他产品或公司名称可能是其各自所有者的商标或注册商标。

文档版本:1.2文档编号:APCM96702/141014发布日期:2014 年 11 月文档生成时间:Dec 4, 2014 (10:20:55)简介 (4)关于本文档 (5)关于趋势科技服务器深度安全防护系统 (7)趋势科技服务器深度安全防护系统 9.5 中的新增功能 (10)准备 (11)系统要求 (12)所需条件(基础组件) (14)数据库部署注意事项 (17)安装 (19)安装趋势科技服务器深度安全防护系统管理中心 (20)安装趋势科技服务器深度安全防护系统客户端 (27)安装和配置已启用中继的客户端 (34)数据库部署注意事项 (17)快速入门 (37)快速入门:系统配置 (38)快速入门:保护计算机 (46)附录 (53)趋势科技服务器深度安全防护系统管理中心内存使用 (54)趋势科技服务器深度安全防护系统管理中心静默安装 (55)趋势科技服务器深度安全防护系统管理中心设置属性文件 (57)趋势科技服务器深度安全防护系统管理中心性能特点 (62)创建 SSL 认证证书 (64)关于本文档趋势科技服务器深度安全防护系统 9.5 安装指南(基础)本文档讲述了如何安装和配置为您的计算机提供基于客户端的基础保护所需的趋势科技服务器深度安全防护系统 9.5 基础软件组件:1.趋势科技服务器深度安全防护系统管理中心2.趋势科技服务器深度安全防护系统客户端(带可选的中继功能)本文档内容包括:1.系统要求2.准备3.数据库配置指南4.安装趋势科技服务器深度安全防护系统管理中心管理控制台5.安装趋势科技服务器深度安全防护系统客户端6.使用“安全策略”和“漏洞扫描(推荐设置)”进行趋势科技服务器深度安全防护系统防护7.监控和维护趋势科技服务器深度安全防护系统安装的指南目标受众本文档面向想实施基于客户端的趋势科技服务器深度安全防护系统9.5保护的任何人。

Deep Security

Deep Security
为停止支持的操作系统和应用程序提供补丁防护,从而延长旧 有系统的使用寿命,节省升级或改造成本 解决由于更打补丁造成的业务中断和蓝屏等现象,从而降低运 维风险 反应快速,可缓解关键服务器和桌面暴露于新漏洞威胁的情况 ,有效避免泄露事件发生 解决非Windows系统漏洞威胁 降低运维成本 满足合规要求
定制化补丁
12
高级服务嵌入示例
防恶意软件 文件完整性监控 漏洞和软件扫描 入侵检测/阻止
Deep Security
安全策略
安全管理员
Internet
通信 定向
19
软件定义数据中心中的自动化安全
数据中心微分段
37
软件定义数据中心中的自动化安全
数据中心微分段
38
软件定义的数据中心中的自动化安全
隔离存在漏洞的系统,直到使用 NSX 标记以及趋势科技 提供的高级检测功能完成修复为止
在数据中心的部署
不存在传统安全解决方案的问题
1
资源争夺
解决方案:无代安全具备虚拟环境感知 能力,基于虚拟器整体资源所分发的安 全任务有效避免资源争夺 解决方案:基于虚拟器部署的安全虚拟 机实时使用最新威胁特征库 解决方案:与虚拟化平台所集成的虚 拟环境感知安全解决方案
2
随时启动的防护间隙
3
4
虚拟机之间攻击/防护盲点
BIOS BIOS
vShield Manager 4.1
ESX 4.1
vShield Endpoint ESX Module
VI Admin
vCenter
vSphere 平台
图例 安全产品提 供商
DSVA组件和 API接口
vShield Endpoint 组件
Vmware平台

亚信安全Deep Security for VMware 产品方案

亚信安全Deep Security for VMware 产品方案

亚信安全Deep Security 9.6 for VMware产品方案目录第1章.概述 (3)第2章.XXX虚拟化安全面临威胁分析 (3)第3章.XXX虚拟化基础防护必要性 (4)第4章.亚信安全虚拟化安全解决方案 (5)第5章.XXX虚拟化安全部署方案 (7)5.1.VM WARE平台部署方案 (7)5.2.亚信安全虚拟安全方案集中管理 (8)5.3.XXX虚拟化防护解决方案拓扑 (8)第6章.亚信安全DEEPSECURITY介绍 (8)6.1.D EEP S ECUIRTY架构 (8)6.2.D EEP S ECUIRTY部署及整合 (9)6.3.D EEP S ECUIRTY主要优势 (9)6.4.D EEP S ECUIRTY模块 (10)第7章.国内成功案例 (12)第1章.概述XXX内的大量服务器承担着为各个业务部门提供基础设施服务的角色。

随着业务的快速发展,数据中心空间、能耗、运维管理压力日趋凸显。

应用系统的部署除了购买服务器费用外,还包括数据中心空间的费用、空调电力的费用、监控的费用、人工管理的费用,相当昂贵。

如果这些服务器的利用率不高,对企业来说,无疑是一种巨大的浪费。

在XXX,这些关键应用系统已经被使用Vmware服务器虚拟化解决方案。

这解决企业信息化建设目前现有的压力,同时又能满足企业响应国家节能减排要求。

而服务器虚拟化使XXX能够获得在效率、成本方面的显著收益以及在综合数据中心更具环保、增加可扩展性和改善资源实施时间方面的附加利益。

但同时,数据中心的虚拟系统面临许多与物理服务器相同的安全挑战,从而增加了风险暴露,再加上在保护这些IT资源方面存在大量特殊挑战,最终将抵消虚拟化的优势。

尤其在虚拟化体系结构将从根本上影响如何对于关键任务应用进行设计、部署和管理情况下,用户需要考虑哪种安全机制最适合保护物理服务器和虚拟服务器。

亚信安全提供真正的解决方案以应对这些挑战。

亚信安全目前已经开发出了一套灵活的方法可以和Vsphere6.0环境紧密结合,用于包括入侵检测和防护、防火墙、完整性监控与日志检查的服务器防御以及现在可以部署的恶意软件防护。

Deep Security深度了解PPT

Deep Security深度了解PPT

Tomcat Manager Code Jasper Reports Embedded Derby
• JasperReports - Report generator running in Tomcat
• Embedded Derby - Database server running in the Java Virtual Machine (“Embedded” database)
Deep Security Agent Deep Security Notifier
4118
Deep Security Agent Executable NDIS FilterDriver: Network
Anti-Malware Solutions Platform (AMSP) tm* Drivers: Disk, Process, Registry
ICRCHdler.dll
coreServiceShell.exe & coreFrameworkHost.exe
WhiteList
tmwlchk.dll
VSAPI TMFBE
tmfbeng.dll
vsapi(64).dll
Disk I/O
Smart Feedback Server
AMSP / AEGIS Drivers: tmcomm.sys,
Deep Security DSM架构剖析
Deep Security Manager Java Virtual Machine
4119 4120
• Java Virtual Machine - execution environments for Java code • Tomcat - application server running in the Java Virtual Machine • Manager Code - compiled Java and Windows or Linux libraries developed by Trend Micro

DS

DS

趋势科技Deep S ecurity 产品简介趋势科技Deep Security 是一个为数据中心安全所设计的解决方案;无论数据中心的基础建设所采用的是传统物理、虚拟化、云计算、或是任何阶段的混合部署,它皆能提供数据中心统一性的系统及应用程序安全防护。

值得强调的一点,是它在虚拟环境中带来前所未有的“无代理安全”-使在虚拟环境运行的服务器,不再需要部署任何代理,便能自动继承安全防护,从而革命性的改变安全相关的管理。

趋势科技Deep Security 解决方案使系统具备自我防御能力,保护机密数据并确保应用程序的可用性,在单一软件中,它包含了数多个安全模块:防病毒、防堵墙、防火墙、IDS/IPS、虚拟补丁、完整性监控、日志审计。

简化安全软件部署和管理,全面提升安全性,预防数据泄露和业务中断,符合PCI等关键法规和标准,并助于降低运营成本。

软件性能摘要Deep Security 对性能的影响集中在内存和CPU的占用。

主要取决于安全策略、并发连接、和运行中的虚拟机总数;实现无代理解决方案的安全虚拟机部署于Quad Core 2.4Ghz 虚拟服务器时,主程序将分配1GB内存和20G的磁盘空间的固定消耗,其余为动态消耗。

在所有安全模块激活、加載最新病毒库、一百条安全策略,一千个并发连接分布在16个运行中的虚拟机,并且对16个虚拟机进行文件扫描;如此情况下为例,此时安全虚拟机的CPU 消耗为29.04%,病毒库和安全策略消耗75MB内存。

策略、并发连接、运行中虚拟机数量是三个线性影响性能和资源的主因可以如此理解;越少的安全策略,所需容纳策略的内存也一并减少,在系统内所需运算的内容也相对降低。

而并发连接越少时所引入系统中的流量也相对减低,相同道理,越少运行中的虚拟机所产生的事件也同时减少,从而降低运算负担。

Deep Security 拓扑图和主要组件1. Deep Security Manager (简称DSM ):控制管理器,提供集中式策略管理、发布安全更新并通过警报和报告进行监控2. Deep Security 数据库:管理数据中心中所有节点状态和安全策略,与vCenter 、LDAP 、AD 能够联动,自动发现新编入的物理和虚拟机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Deep Security 产品介绍
Classification 12/11/2015
Copyright 2009 Trend Micro Inc.
1
Deep Security: 为服务器和应用提供保护
物理机 虚拟机 云计算
深度数据包过滤
防火墙
完整性检查
日志审计
防恶意软件
Within the DSVA
9
Sample Microsoft Patch Tuesday Protection
Classification 12/11/2015
Copyright 2009 Trend Micro Inc. 10
虚拟化安全
用户的痛
“超过 50% 的虚拟服务器在运行 production-level 应用程序, 包括关键的业务系统” (Gartner)
备份服务器
存储服务器 DHCP 服务器 邮件客户端 其他应用
Computer Associates, Symantec, EMC
Symantec, Veritas ISC DHCPD Outlook Express, MS Outlook, Windows Vista Mail, IBM Lotus Notes, Ipswitch IMail Client Samba, IBM Websphere, IBM Lotus Domino Web Access, , X Font Server prior, Rsync, OpenSSL, Novell Client 5
18
THANK YOU!
Classification 12/11/2015
Copyright 2009 Trend Micro Inc. 19

解决方案
在漏洞被修补前进行防护
及时协调软件的更新和修正 软件和应用补丁通知 避免高昂的遗留程序重写或服务中断费用
避免零日攻击
Copyright 2009 Trend Micro Inc.
6
6
推荐扫描
• 对被保护的服务器进行分析,以确定:
– – – – 操作系统,补丁情况等 安装的应用程序和版本 深度数据包过滤规则,免受未打补丁的漏洞攻击 作为补丁,修补程序和更新建议扫描: • 推荐分配的新规则 • 建议规则取消不再需要的系统补丁 – 支持预定义的DPI,完整性检查,日志审计规则
保护:
操作系统 数据库 Web 服务器 邮件服务器 FTP 服务器
Windows (2000, XP, 2003, Vista), Sun Solaris (8, 9, 10), Red Hat EL (4, 5), SuSE Linux (9)
Oracle, MySQL, Microsoft SQL Server, Ingres
© Third Brigade, Inc.
8
Microsoft Active Protections Program (MAPP)
• Microsoft Active Protections Program (MAPP)
– 安全软件供应商 – 会员每月从微软安全响应中心 (MSRC) 接收漏洞的详细信息 – 在微软公布安全公告之后,会员使用此信息为他们的客户提供安全保障
在系统维护其间再应用补丁 减少补丁更新的频率 保护不能打补丁的遗留程序 免受零日攻击 保护IT投资
解决方案
虚拟补丁降低50%-75%的IT成本
Copyright 2009 Trend Micro Inc.
4
4
Deep Security
“对运行关键业务和其他服务器平台提供针对 性的,基于主机的保护”
信息分类
全面的分析 分类
应用分类
• 覆盖服务器, 桌面端和客户定 制的各类应用 • 每个应用定义预设规则
开发策略
规则制定
验证规则有效 性(质量控制 )
开发策略
• 针对攻击 • 漏洞 • 智能/异常/通讯
交付使用
协调信息和响应
响应
• 自动 • 小时单位内
Copyright 2009 Trend Micro Inc.
Copyright 2009 Trend Micro Inc.
©
16
Deep Security 7 保护的平台
• • • • • • Windows 2000, Windows 7 Windows XP, 2003 (32 & 64 bit) Vista (32 & 64 bit) Windows Server 2008 (32 & 64 bit), R2 (64 bit) 8, 9, 10 on SPARC 10 on x86 (64 bit)
防火墙 IDS / IPS
VMsafe APIs ESX Server
– 从虚拟机外面提供防护 – 与vMotion, Storage VMotion, HA, 等集成
Copyright 2009 Trend Micro Inc. 14
工作方式 …
Coordinated Security Approach 客户端不显示 Agent 图标 (可以卸载恢复到之前的状态 ) •Agent Disappears (removed / reverted to previous snapshot) •自动保护虚拟机
Microsoft IIS, Apache, Apache Tomcat, Microsoft Sharepoint Microsoft Exchange Server, Merak, IBM Lotus Domino, Mdaemon, Ipswitch, Imail, MailEnable Professional Ipswitch, War FTP Daemon, Allied Telesis
存储
• 装载检查虚拟磁盘(VMDK) • 检查存储装置的读写内容 • 对ESX存储堆栈是透明的
Copyright 2009 Trend Micro Inc. 13
Deep Security 虚拟化应用 (vSphere 4 VMsafe based)
虚拟应用
App OS App OS App OS
Deep Security Virtual Appliance*
VMware vCenter
VMware vSphere 4
* VMware vSphere 4 VMsafe API based solution
Copyright 2009 Trend Micro Inc. 15
工作方式 …
• 每个功能都有他自己的价值 …
• 趋势科技在微软安全公告发布两个小时内就可以提供安全保障
– 这使客户能够保护他们脆弱的系统免受攻击 – 系统可以在适当的维护时间进行修补
• 趋势科技将在微软停止对Windows 2000提供服务之后继续提供 Windows 2000的防护
Classification 12/11/2015
Copyright 2009 Trend Micro Inc.
“ 在2009年, 60% 的虚拟产品比同类的物理产品更缺乏安全性” (IDC)
挑战
各种关键业务应用集中在单一的服务器上,带来风险的增加
传统的防护不会保护虚拟机之间的通讯
解决方案
需要整体的自适应安全解决方案
可迁移性: 保护系统镜像 适应性: 透明的虚拟网络配置 有效性: 保护针对虚拟系统的攻击
Copyright 2009 Trend Micro Inc. 12
vSphere 4 - VMsafe™ APIs
CPU/Memory 检查
• 检查特定的内存页 • 识别CPU状态 • 通过策略执行资源分配
网络
• 查看所有主机上的输入输出数据 • 拦截,查看,修改和复制输入输出的数据 • 提供内嵌或被动的防护
• •
• • Integrity Monitoring • • & Log Inspection modules
Red Hat 4, 5 (32 & 64 bit) SuSE 10,11
VMware ESX 3.x (in-guest Agent) VMware vSphere 4 (Virtual Appliance & in-guest Agent)
HP-UX 11i (11.31) AIX 5.3, 6.1
Copyright 2009 Trend Micro Inc. 17
17
成功案例: Deep Security
政府 卫生
SaaS
金融
教育 其他
Copyright 2009 Trend Micro Inc.
© Third Brigade, Inc.
Classification 12/11/2015
Copyright 2009 Trend Micro Inc.
7
防护流程
自动监控
监控威胁
秘密渠道来源
公共渠道来源
自有信息收集
• • • • • • • •
SANS 应急小组通告 厂商公告 Bugtraq VulnWatch PacketStorm Securiteam Telus (Assurent)
Agent in VM
• 安全: 增加保护模块 • 迁移: vMotion 或 cloud-based VMs 支持 • 性能: VM高性能要求
虚拟程序
• 及时防护:不依赖虚拟机保护应用 • 兼容性: 几乎可以涵盖目前所有操作系统
In-guest Agent - VMware 3.x, Citrix, and Hyper-V Virtual Appliance – VMware vSphere 4 (ESX 4)
可扩展的管理能与VMware虚拟中心整合
相关文档
最新文档