close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Thinkpad W510 [4389 UN5]



Einer der Zukunft von Deep Security Agent ist weniger mit dem VMware ESXi Hypervisor zu integrieren. Mit dem Einsatz von vShield Manager Endpoint Protection ist dies möglich. In diesem Beitrag versuche ich zu erklären, wie diese Integration mit den Deep Security Komponenten funktioniert. Die Anforderungen von einer Seite Deep Security ist wie folgt:

  • Deep Security Installationsdateien (Download, wählen Sie "Product Patch" zu aktuellen Patches erhalten)
  • Deep Security DSVA und Filter-Treiber, der für VMware-Integration (Download, wählen Sie "Product Patch" zu erhalten neueste Patches) benötigt wird,
  • vSphere 5.x
  • ESXi 5.x (Hinweis ESXi 4.1 wird unterstützt. Bitte überprüfen Installationshandbuch für bestimmte der)
  • vShield Manager 5.0, 5.1, 5.5
  • VMTools mit Option vShield-Treiber im Betriebssystem installiert

Ermöglicht untersucht, wie die Agenten Weniger Schutz der Arbeit. Es gibt zwei grundlegende Methoden, die verwendet wird:

  • Malware / AV - Dies ist Platte Io gemäß
  • Web Reputation / Firewall / IPS - das ist Netzwerk basiertes Traffic

Malware / OFF

Malware und AV-Aktivität ist Platte IO berechnet. Die Scheibe liest und schreibt "eingefangen" von die vShield-Treiber in OS installiert und an das DSVA zum Scannen übergeben. Sobald die Ergebnisse gescannt wird zurückgegeben. Die Datei, die gescannt wurde, ist entweder ein Commit auf der Festplatte oder zu löschen (wenn Malware gefunden wurde). Der Schlüssel hier ist, dass für Malware / AV Deep Security die vShield-Treiber in OS installiert verwendet.

Web Reputation / Firewall / IPS

All dies Verkehr Netzwerk basiert und wird durch den Filtertreiber erkannt, die innerhalb der Hypervisor installiert ist, wenn der ESXi-Host wurde "vorbereitet" in der DSM-Konsole. Der Filter-Treiber wird der Verkehr auf der DSVA Gerät zum Scannen übergeben und auf der Grundlage der Regeln, die für diese VM über die Richtlinie angewendet wurde, wird entweder zulassen oder den Verkehr zu verweigern.

(Beachten Sie, dass Protokollprüfung nicht von Agent Weniger erfolgen. Ein Agent für diese benötigt wird. Lesen Sie unten auf Koordinierte Protection)

Die wichtigste Botschaft dafür ist, zu verstehen, dass verschiedene Deep Security Module auf verschiedene Methoden der Filterung verlassen.

Die nächste Frage, die ich oft zu bekommen ist, dass kann ein Deep Security-Agent an der Seite von Agenten Weniger installiert werden. Die Antwort ist ja und das ist Koordinierte Schutz genannt. Hier ist die Regeln rund um diese:

  • Die VM wird von der in der OS installierten Agenten geschützt werden. Wenn diese OS Agent Linie geht aus der Host-basierten Agenten nehmen den Schutz öffnen.
  • Es gibt keine "Double Scanning". Der Host-basierten Agenten (Filter-Treiber auf ESXi) ermöglicht es den gesamten Datenverkehr passieren. (Bis es nehmen müssen über)
  • Es bietet Mobilität für Cloud-basierte VM. So können Sie die VM zu verschiedenen Anbietern bewegen und immer noch die gleichen Sicherheitseinstellungen zu halten.
  • Lassen Sie für die Umsetzung der Protokollprüfung.

gfi Endpoint-Security 2013 Riss     Endpoint-Security 2015

Categories and tags