Виртуализация платформ (программная виртуализация)

Автор: Пользователь скрыл имя, 07 Мая 2012 в 20:51, реферат

Краткое описание

Понятие виртуализации условно можно разделить на две категории:
виртуализация платформ (программная виртуализация). Продуктом этого вида виртуализации являются виртуальные машины – некие программные абстракции, запускаемые на платформе реальных аппаратно-программных систем.
виртуализация ресурсов (аппаратная виртуализация). Данный вид виртуализации преследует своей целью комбинирование или упрощение представления аппаратных ресурсов для пользователя и получение неких пользовательских абстракций оборудования, пространств имен, сетей и т.п.

Файлы: 1 файл

виртуализация (доклад).docx

— 198.90 Кб (Скачать)
  • Unified Access Control - контроль всех возможных методов доступа к виртуальной инфраструктуре.
  • Virtual Infrastructure Policy - задание политик безопасности при работе с виртуальной инфраструктурой с максимальной гранулярностью в соответсвии с потребностями крупных организаций
  • Hypervisor Hardening - анализ хостов VMware ESX на соответствие безопасной конфигурации
  • Audit-quality Logging - качественная система централизованного сбора и анализа логов

       Расширенный список функций HyTrust выглядит так:

  • Unified Authentication - HyTrust перехватывает все соединения пользователей с виртуальной инфраструктурой VMware vSphere / ESX (включая SSH, различные API, vSphere Client в конфигурациях vSphere-Client-to-ESX или vSphere-Client-to-vCenter) и позволяет разграничивать доступ к различным объектам на базе ролей с высокой гранулярностью разрешений.
  • Directory Server Bridging - HyTrust интегрируется с Microsoft ActiveDirectory (или с любым другим провайдером LDAP v3), чтобы организация могла использовать уже существующие репозитории пользователей, ролей и групп в унифицированной среде доступа HyTrust.
  • Two-factor Authentication: Поддерживаются различные устройства двухфакторной аутентификации, включая RSA SecurID, что позволяет ввести дополнительный уровень защиты при аутентификации пользователей в среде VMware vSphere 4
  • Root Password Vault: Позволяет передать привилегии пользователя root другому аккаунту на ограниченное время;
  • Object Policy Labels: Политики доступа организуются с помощью тэгов, что позволяет проще ориентироваться и разграничивать доступ по бизнес-сущностям или иным признакам.
  • Centralized Log Repository - модуль HyTrust централизованно хранит все необходимые логи, где отображена информация об активности пользователей в среде VMware vSphere.
  • Industry-standard Log Format - логи хранятся в форматах syslog или secure syslog
  • Host Configuration Templates - HyTrust может обследовать ваши хосты ESX на предмет соблюдения необходимых требований безопасности (бенчмарки C.I.S., PCI DSS, VMware Best Practices, либо кастомные) и, после проверки, применить требуемые настройки для повышения безопасности конфигурации.
  • Gold Standard Benchmark: очень просто - можно сделать "золотой" с точки зрения безопасности хост VMware ESX и сравнивать с ним все остальные серверы в виртуальной инфраструктуре.
  • Federated Deployment: несколько виртуальных модулей HyTrust можно объединять в единую систему, между компонентами которой будет осуществляться репликация политик безопасности
  • Virtual Appliance Form-factor: HyTrust - это готовая виртуальная машина, а значит решение просто развернуть в рамках вашей инфраструктуры, проще бэкапить, настраивать и т.п.
  • Virtual Infrastructure Search: простой и эффективный поиск объектов, политик и логов внутри HyTrust Virtual Appliance.
  • Remote API: интерфейс для автоматизации HyTrust Appliance
  • Wide platform support for VMware: решение HyTrust поддерживает VMware vSphere и ESXi (ESX 3.5/4.0; ESXi 3.5/4.0), а также vCenter Server 2.5 и 4.0.
  • Router-Mode - HyTrust моржет работать как Default Gateway для серверов ESX и vCenter, что позволит маршрутизировать трафик между сетью управления (management network) и производственной сетью.
 
       
    1. Функциональные  возможности

       Данный  продукт не сертифицирован по требованиям  ФСТЭК России и ФСБ России 

 

  1. Trend Micro Deep Security
    1. Назначение

       Deep Security — это комплексная платформа  защиты серверов, предназначенная  для обеспечения безопасности  динамических центров обработки  данных, включающих физические, виртуальные  и «облачные» серверы, а также  виртуальные рабочие станции.  Решение включает: агент Deep Security Agent, диспетчер Deep Security Manager и центр  управления безопасностью Security Center.

    1.   Функциональные возможности

       Основные  функциональные возможности:

  • Защита от вредоносных программ;
  • Контроль целостности;
  • Обнаружение и предотвращение вторжений;
  • Защита веб-приложений;
  • Управление приложениями;
  • Брандмауэр;
  • Проверка журналов.
      1. Защита  от вредоносных программ

       Модуль Deep Security интегрируется с новыми программными интерфейсами VMware vShield Endpoint, обеспечивая  защиту виртуальных машин VMware от вирусов, троянских, шпионских и других вредоносных  программ, не снижая производительность и не требуя дополнительных ресурсов. Он оптимизирует операции по обеспечению  безопасности, помогая избегать частичных  сбоев, которые часто наблюдаются  при полной проверке системы и  обновлении антивирусных баз данных. Не требующий агента модуль защиты от вредоносных программ изолирует  их от средств защиты, обеспечивая  устойчивость системы безопасности к комплексным атакам. Модуль Deep Security также содержит средства защиты от вредоносных программ для физических серверов, виртуальных серверов на основе Hyper-V и Xen, «облачных» серверов общего доступа и виртуальных рабочих станций в локальном режиме. Координированная система защиты, включающая решения как с использованием агентов, так и без них, обеспечивает адаптивную защиту виртуальных серверов при их перемещении между центром обработки данных и «облачной» службой общего доступа. Для предотвращения доступа к зараженным веб-сайтам решение задействует возможности службы Web Reputation, использующей одну из крупнейших баз данных репутации доменов в мире.

      1. Контроль  целостности

       Этот  модуль отслеживает вредоносные  и неожиданные изменения в  важных файлах операционной системы  и приложений (файлах, каталогах, параметрах и значениях реестра и т.д.). Конфигурация без использования  агентов позволяет предприятиям обеспечить надежную защиту виртуальных  машин без повышения требований к ресурсам. Кроме того, эта функция  защищает гипервизор от угроз с использованием инновационной технологии контроля целостности.

             Основные характеристики и функции:

  • Выявление изменений в реальном времени, по запросу или по расписанию;
  • Подробная проверка свойств файлов, включая их атрибуты;
  • Отслеживание определенных каталогов, изменений файловой системы и создания файлов;
  • Контроль целостности гипервизора с использованием технологии Intel TPM/TXT;
  • Функция назначения тегов автоматически дублирует действия для схожих событий;
  • Облачная технология «белых списков» сокращает количество заносимых в журнал неопасных событий;
  • Гибкая функция мониторинга с возможностью задания исключений;
  • Доступные для проверки отчеты.
      1. Система обнаружения и предотвращения вторжений (Intrusion Detection and Prevention, IDS/IPS)

       Система обнаружения и предотвращения вторжений (Intrusion Detection and Prevention, или IDS/IPS) обеспечивает своевременную защиту предприятия  от известных угроз и атак «нулевого  дня» за счет блокирования уязвимостей  в операционных системах и корпоративных  приложениях до выхода исправлений. Правила защиты уязвимостей изолируют  бреши в защите от неограниченного  количества угроз. Пакет Deep Security содержит встроенные функции защиты уязвимостей  для более чем 100 приложений, включая серверы баз данных, веб-серверы, почтовые и FTP-серверы. Правила, блокирующие недавно обнаруженные уязвимости, автоматически загружаются в течение нескольких часов и могут быть за считанные минуты развернуты на тысячах серверов без перезагрузки системы.

      1. Защита  веб-приложений

       Правила защиты веб-приложений защищают системы  от атак, связанных с внедрением SQL-кода, межсайтовым выполнением  сценариев и использованием других уязвимостей приложений, прикрывая  слабые места программ до выпуска  необходимых исправлений.

      1. Управление  приложениями

       Правила управления приложениями позволяют  получать расширенную информацию о  приложениях, которые имеют доступ в сеть, и лучше их контролировать. Их также можно использовать для  обнаружения вредоносных программ, пытающихся получить доступ к сети, или для блокирования уязвимостей  на серверах.

      1. Защита  с помощью брандмауэра

       Двунаправленный потоковый  брандмауэр обеспечивает централизованное управление политикой серверного брандмауэра  и содержит заранее определенные шаблоны для использования на корпоративных серверах распространенных типов.

             Основные характеристики и функции:
  • Зонирование виртуальных машин;
  • Детальная фильтрация (IP- и MAC-адреса, порты);
  • Поддержка всех IP-протоколов (TCP, UDP, ICMP и т.д.)
  • Поддержка всех типов фреймов (IP, ARP и т.д.);
  • Предотвращение атак типа «отказ в обслуживании» (DoS);
  • Разработка политик для каждого сетевого интерфейса;
  • Обнаружение разведывательного сканирования.
      1. Модуль  защиты для проверки журналов

       Этот  модуль осуществляет сбор и анализ журналов операционной системы и  приложений в поисках событий, относящихся  к системе безопасности. Правила  проверки журналов оптимизируют выявление  важных событий безопасности, содержащихся в многочисленных записях журналов. Данные о таких событиях передаются в систему управления инцидентами  и событиями информационной безопасности (SIEM) либо на централизованный сервер регистрации  для сопоставления, формирования отчетов  и архивации. В этом модуле использованы и расширены возможности программного обеспечения с открытым исходным кодом.

             Основные характеристики и функции:
  • Обнаружение подозрительных действий;
  • Сбор информации о действиях администратора, связанных с безопасностью;
  • Оптимизированный сбор сведений о событиях безопасности со всего центра обработки данных;
  • Расширенные функции создания правил.
    1. Системные требования

       Windows:

  • Windows XP (32- и 64-разрядная версии);
  • Windows XP Embedded;
  • Windows 7 (32- и 64-разрядная версии);
  • Windows Vista (32- и 64-разрядная версии);
  • Windows Server 2003 (32- и 64-разрядная версии);
  • Windows Server 2008 R2 (64-разрядная версия).

       Linux:

  • Red Hat® Enterprise 5, 6 (32- и 64-разрядная версии);
  • SUSE® Enterprise 10, 11 (32- и 64-разрядная версии).

       Solaris™:

  • О перационные системы: Solaris 8, 9, 10 (64-разрядная версия SPARC), 10 (64-разрядная версия x86)

       UNIX:

  • AIX 5.3, 6.1 на системах IBM Power 2;
  • HP-UX 11i v3 (11.31) 2.

       Виртуальные среды:

  • VMware®: ESX/ESXi 3.x 3, vSphere 4.0 4, vSphere 4.1/5.0 5, View 4.5/5.0 5;
  • Citrix®: XenServer 3;
  • Microsoft®: HyperV 3.
    1. Сведения  по сертификатам

       Deep Security — первая система предотвращения  вторжений на основе конечного  узла, получившая сертификат Evaluation Assurance Level 4 Augmented (EAL 4+) и сертифицированная  для большего числа платформ, чем любой другой аналогичный  продукт. 

       Deep Security — первый продукт, прошедший  тестирование в NSS Labs на соответствие  требованиям PCI для систем предотвращения  вторжений на основе конечного  узла (HIPS). Компания NSS Labs подтвердила  соответствие данного продукта 57 из 58 требований стандартов безопасности  в области использования платежных  карт (PCI DSS).

       Сертификат  ФСТЭК №2336 от 19.05.2011, пакет антивирусных программ «Trend Micro Enterprise Security 10.0» –  на соответствие ТУ и 4 уровень по РД НДВ, действителен до 19.05.2014. Компонент «Trend Micro Enterprise Security 10.0» – Deep Security, в соответствии с ТУ, может быть применен в виртуализированной среде, как сертифицированное средство защиты.

 

  1. Trend Micro Core Protection for Virtual Machines
    1. Назначение

       Решение, поддерживающее виртуализацию, специально разработано для сред VMware ESX/ESXi с  возможностью использования интерфейсов VMsafe от VMware для защиты виртуальных  машин в активном и неактивном состоянии. Многоуровневая система  защиты использует выделенные для сканирования виртуальные машины, работа которых  координируется агентами сканирования в реальном времени, установленными на каждой виртуальной машине.

Информация о работе Виртуализация платформ (программная виртуализация)