虚拟化服务器安全防护介绍--DeepSecurity
- 格式:ppt
- 大小:4.88 MB
- 文档页数:30
深信服服务器虚拟化服务器虚拟化是一种将一个物理服务器划分为多个虚拟服务器的技术。
深信服服务器虚拟化(DeepSec Server Virtualization)是深信服推出的一款服务器虚拟化解决方案,该解决方案基于深信服的虚拟化技术,提供了强大的虚拟化功能和可靠的性能。
本文档涵盖了深信服服务器虚拟化的各个方面,并提供了详细的指导和说明。
1、概述1.1 虚拟化的定义1.2 深信服服务器虚拟化的优势1.3 深信服服务器虚拟化的应用场景2、架构设计2.1 物理服务器规划2.2 虚拟服务器规划2.3 网络规划2.4 存储规划3、安装和配置3.1 系统要求3.2 安装深信服服务器虚拟化软件 3.3 配置虚拟服务器3.4 配置网络连接3.5 配置存储4、管理和监控4.1 虚拟服务器管理4.2 资源调度和负载均衡4.3 监控和报警4.4 虚拟机迁移和备份5、故障恢复和灾备5.1 备份和还原5.2 灾备方案5.3 故障恢复策略6、安全性6.1 虚拟服务器安全6.2 访问控制6.3 安全审计7、附件本文档涉及的附件包括但不限于配置文件示例、操作指南、技术规格等。
请参考附件部分获取详细信息。
本文所涉及的法律名词及注释:1、虚拟化:指将计算资源分隔成多个逻辑部分,并通过虚拟化软件实现资源的共享和管理。
2、服务器虚拟化:将物理服务器划分为多个虚拟服务器的技术。
3、资源调度:根据虚拟机的需求,动态分配和释放物理资源。
4、负载均衡:将工作负载均匀地分布到多个物理服务器上,提高系统性能和可靠性。
5、安全审计:对虚拟服务器进行审计,记录和分析系统的安全事件。
Deep Security 7.5推荐配置文档TAM2011年2月目录1. 简介 (4)2. 环境准备 (5)2.1无代理方式(VMware)应用环境准备 (5)2.2代理方式(物理服务器)应用环境准备 (6)3. Vmware环境安装步骤 (8)3.1安装Vmware环境 (8)3.2安装vShield Manager (8)3.3配置vShield Manager (12)3.4安装VM的vShield Endpoint驱动 (14)3.5安装DSM7.5 (14)3.5在DSM上添加vCenter (15)3.6部署Filter Driver&DSVA (18)3.7检查各功能组件状态 (24)4. 物理环境安装步骤 (25)4.1安装Deep Security Manager (25)4.2安装DSA程序 (25)4.3添加Computer (25)5. 基本配置 (26)6. 功能测试 (26)6.1 Anti-Malware (26)6.2 FireWall (27)6.3 Deep Packet Inspection (29)6.4 Integrity Monitoring (29)6.5 Log Inspection (31)7. 使用Smart Scan Server (32)7.1下载TMSSS程序 (32)7.2安装TMSSS程序 (32)7.3配置TMSSS程序 (33)7.4配置Deep Security使用Smart Scan (33)8. 常见问题 (34)1.简介Trend Micro Deep Security是一种在虚拟、云计算和传统的数据中心环境之间统一安全性的服务器和应用程序防护软件。
它帮助组织预防针对操作系统和应用程序漏洞的非法入侵,监控系统的完整性,并集中管理风险日志,符合包括 PCI 在内的关键法规和标准,并有助于降低运营成本。
虚拟化能够帮助用户显著地节省数据中心运营成本,用户减少硬件成本和能源需求并且可以在部署关键应用方面获得更大的灵活性和可用性。
目录一. 安装部署 (4)Deep Security 8.0是否支持使用IDE 磁盘控制器的VM 虚拟机? (4)Deep Security 部署在虚拟化环境时需要作哪些准备? (4)Deep Security 8.0 在企业vSphere 5.0 环境部署时无代理保护时有哪些注意事项? (5)Deep Security Manager的软硬件需求是什么? (6)DSVA保护超过25台VM时,DSVA的内存推荐值,ESX的Heap Memory增加值和计算方法 (7)如何vShield Endpoint 5.0 驱动程序? (8)如何为ESXi5.0使用Update Manager安装vShield Manager补丁 (8)Deep Security 8.0 SP1 支持从哪些版本升级? (10)Deep Security 8.0 SP1 是否支持ESX/ESXi4.1 和ESXi5.0 混合虚拟化环境? (11)如何批量升级虚拟机Vm Tools,并加载vSheld Endpoint Thin Driver 驱动 (11)二. 策略设置 (13)Deep Security Anti-malware对于Domino服务器的推荐例外设置是什么? (13)如何针对自动创建的虚拟机和移动的虚拟机进行自动激活和分配策略? (14)如何取消DSA 8.0 客户端自我保护功能 (16)当DS8.0工作在内外网隔离环境时如何更新DS 产品组件? (17)Deep Security 8.0 帐号被锁定时如何进行解锁 (17)当忘记Deep Security Manager 登录密码时如何重置管理控制台密码? (18)三. 常见故障处理 (18)为什么会出现Smart Scan 中断问题 (18)Deep Security 启用DPI Event 日志中出现大量"URI 中的字符非法"日志记录 (18)Deep Security 8.0 执行"准备"ESXi服务器时提示“操作不成功----There was an error resolving dependencies.” (19)Deep Security 8.0 遇到更新问题时需要收集哪些信息? (19)Deep Security Manager(DSM)8.0 安装时提示“JVM could not be started”安装无法继续?........................................................................... (19)Deep Security Agent执行恶意软件手动扫描时提示报错“于客户端/设备发生以下错误,无法完成此操作: -1”应如何处理? (19)四. 其他 (20)Deep Security Relay 的作用是什么?............................................20Deep Security 8.0 FAQ3Deep Security 7.5的激活号是否可以用来激活Deep Security 8.0 (20)Deep Security Agent 是否可以通过DSM 管理控制台卸载? (20)当DSA 无法与DSM 通讯时是否支持离线更新? (20)Deep Security 8.0 SP1 中新增功能无代理完整性监控是否支持实时监控? (20)一. 安装部署Deep Security 8.0是否支持使用IDE 磁盘控制器的VM 虚拟机?由于vShieldEndpoint 5.0 不再限制支持范围为SCSI LSI logic控制器,因此DS 8.0 虚拟机即时采用IDE 磁盘格式也支持Agent-less Anti-malware功能。
虚拟化系统的安全防护作者:王建永来源:《电脑知识与技术》2013年第23期摘要:随着肇庆供电局虚拟化系统的逐步扩容,虚拟机的不断增加,虚拟化系统上所承载的业务系统从非主营业务系统逐步向各大主营业务系统发展,虚拟化系统为肇庆供电局带来的显著优势使其应用不断深化。
与此同时,对虚拟化系统的安全防护要求也发生相应的变化。
在虚拟化平台环境下,现有的防病毒安全系统已经无法承载日新月异的威胁攻击。
为了确保企业的业务连续性,避免病毒对企业的数据、应用和网络带来威胁,必须对企业的虚拟化平台安全进行结构化的完善,确保虚拟化应用的持续稳定性。
该文通过虚拟化安全防护软件在肇庆供电局的测试案例,说明该技术对降低运营成本,防止数据泄漏和业务中断,提高资源的利用率具有实际意义和作用。
关键词:虚拟化;安全中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5253-041 测试准备2.1 虚拟化防护软件Deep Security安装安装过程大约为2-3个小时。
安装软件包括安装vShield Manager;安装DSM9.0;在DSM 上添加vCenter;部署Filter Driver&DSVA。
2.2 激活虚拟机安全防护在部署上Deep Security之后,对ESXi上的虚拟机进行安全防护。
进行激活虚拟机的防护功能,部署策略。
2.3 对每个功能模块的性能进行测试3 软件安装步骤3.1虚拟化防病毒规划3.2.1 DSM部署1)将DSM8.0安装程序全部放到同一目录下,再执行DSM Manager程序,这样DSM会自动导入”FilterDriver”和”Appliance”程序,无需后续手工导入。
2)安装过程中需要选择数据库类型和”Manager Address”等信息,如果用户全部是域环境可以使用主机名,否则建议修改”Manager Address”为IP地址,这样可以避免很多通讯问题。
超融合数据中心趋势 Deep Security运维管理手册目录Contents1.登录Deep Security管理界面 (3)1.1.查看客户端部署情况 (4)2.虚拟机防病毒客户端部署 (4)2.1.虚拟化环境准备 (4)2.2.Deep Security Agent(DSA)安装 (9)2.2.1.DSA For Windows (9)1.登录Deep Security管理界面可使用浏览器登录Deep Security管理中心;a)浏览器输入https://192.168.17.24:4119,进入登录界面;b)输入用户名密码完成登录1.1.查看客户端部署情况进入计算机标签页下,BusinessUnit目录下虚拟机是否被管理;2.虚拟机防病毒客户端部署目前模板虚拟机Win2008R2已安装带有vShield Endpoint驱动程序的VMware Tools和防病毒代理程序Deep Security Agent(DSA),从模板部署的虚拟机可省略该部分操作。
2.1.虚拟化环境准备虚拟机创建完成后,需要安装VMware Tools,对于趋势Deep Security无代理防病毒解决方案,需要借助VMware Tools里面的Guest Introspection(前身为vShield Drivers)组件,因此安装安装VMware Tools时需要使用自定义安装并勾选该组件。
参考《VMware vSphere 管理操作手册》a)进入菜单栏虚拟机——客户机——安装/升级VMware Tools,系统会将VMware Tools安装镜像挂载到虚拟机,进入虚拟机操作系统,系统会弹出安装界面,使用默认配置进行安装。
b)确认安装,操作系统内弹出安装界面;c)进入VMware Tools安装向导;d)点击下一步,选择自定义安装;e)勾选Guest Introspection;Guest Introspection前身为vShield Drivers,在已部署趋势Deep Security防病毒系统的环境下需安装该组件。
Deep Security 性能测试指南测试目的测试Deep Security 与传统终端防护软件在虚拟化环境中对实际应用性能影响的差异。
测试Deep Seuciry 在物理机上运行部署数量虚拟机条件下,对物理资源的占用情况。
测试环境准备一、测试Deep Security 保护物理主机和虚拟机时对应用的实际性能影响实用文档注意:以下测试的应用程序并不能完整反应deep security 性能情况,但可作为相关性能测试参考。
1.测试概要:获取虚拟机在基准条件下的应用程序的性能数据获取虚拟机在DSVA无代理保护模式下应用程序的性能数据获取虚拟机在终端防护软件(例如OSCE)保护下应用程序的性能数据。
2.测试内容测试双击应用程序安装程序到显示安装界面所消耗的时间测试安装某应用程序所花费的时间测试通过CIFS 共享传输一个2GB 大文件所消耗的时间测试对一个1.2 G 压缩文件解压缩所消耗的时间注意:以上测试内容可根据实际情况进行变动,但测试结果必须是在相同环境下重复执行三次以后的平均值。
如每次测试结果相差较大则要确认导致测试结果波动的原因。
3.Deep Security Anti-malware性能调整设置在执行Deep Security 性能测试前需要对产品执行以下配置进行优化:1.根据DSVA 保护虚拟机的数量,适当调整DSVA 的物理内存,调整参数请参考Deep Security Installation Guide 中的内容。
实用文档2.Deep Security 推荐扫描设置:如在局域网内没有搭建本地云安全服务器的话建议先关闭smart scan功能使用“只读扫描”模式在系统---系统设置---防恶意软件界面中设置“要扫描的最大文件大小”为2MB文件扫描类型为:IntelliScan实用文档关闭压缩文件扫描关闭嵌入式文件扫描关闭网络目录扫描实用文档3.测试结果报告模版:实用文档DS 环境信息登记表实用文档测试虚拟机情况OSCPUDiskMemoryNetwork二、测试Deep Seuciry 保护不同虚拟机密度下ESXi时对物理资源的占用情况测试概要测试虚拟机由传统终端反病毒软件实时扫描保护时的ESXI物理主机资源占用数据测试虚拟机由DS 无代理反病毒实时扫描保护时ESXI物理主机资源占用数据测试虚拟机由传统终端反病毒软件执行手动扫描时ESXI物理主机资源占用数据测试虚拟机由DS 无代理反病毒执行手动扫描时ESXI物理主机资源占用数据测试内容:低密度ESXi 虚拟化环境(每台ESXi运行有10台VM)的CPU ,MEN ,DISK I/O, Network实用文档中等密度ESXi 虚拟化环境(每台ESXi运行有30台VM)的CPU ,MEN ,DISK I/O, Network高密度ESXi 虚拟化环境(每台ESXi运行有50台VM)的CPU ,MEN ,DISK I/O, Network测试步骤准备工作1.制作测试虚拟机模版2.通过虚拟机模版创建50台测试虚拟机DS 无代理反病毒防护性能测试3.部署DS 环境4.只开启10台虚拟机,并由DSVA 进行无代理反病毒实时防护5.收集ESXi 30分钟的性能数据(CPU ,内存,磁盘I/O 和网络)并取平均值。
信息系统工程 │ 2020.4.2060摘要:鉴于资源利用率高、部署管理灵活、运维成本低廉等优势,服务器虚拟化逐渐成为信息服务管理职能部门的优先选择。
然而其技术体制在带来便利的同时也产生了很多安全风险,论文以VMware vSphere套件为例,分析了服务器虚拟化应用中存在的安全隐患,并指出了可以采取的应对措施。
关键词:服务器虚拟化;安全隐患;虚拟化管理服务器虚拟化是将物理服务器的硬件资源抽象成逻辑资源,基于逻辑资源创建并管理虚拟服务器的过程。
传统服务器多为一机一系统的形态,资源利用率大约在5%-15%,机房设备的规模大于实际需求,加之IT 架构过于庞杂,导致服务器运行效率较低。
采用虚拟化技术后,以硬件资源抽象而成的逻辑“资源池”为基础,物理服务器和虚拟服务器之间可以形成“一虚多”“多虚一”和“多虚多”等服务器创建形式,资源利用率可提升至60%-80%。
这样,一方面通过整合配置提高了资源利用率,节省了人工维护和电力消耗成本,另一方面简化了系统管理,可融入负载均衡、动态迁移、高可用性、容错机制和故障隔离等新的管理特性,使得服务器从部署、管理到应用更加节能、高效和稳定,同时也为云计算的发展奠定了基础。
然而,服务器虚拟化在发挥优势的同时也存在着许多传统服务器没有的安全隐患。
本文以VMware 公司的vSphere 虚拟化为例,讨论服务器虚拟化存在的安全问题和可以采取的应对措施。
一、服务器虚拟化常见的安全风险(一)虚拟服务器之间的相互攻击运用虚拟化技术之前,服务器彼此之间物理形态独立,互访流量可通过流量镜像和Netflow 等方式进行监听和检测,也可通过防火墙或者IDS 等系统进行检测,但采用了服务器虚拟化技术后,运行于同一台物理主机上的多个虚拟服务器通过vSwitch(虚拟交换机)相互通信,vSwitch 内嵌于虚拟化平台,数据流处于隐蔽状态。
通常情况下,网络安全设备和审计系统均部署于物理服务器的外部,无法过滤物理主机上各虚拟服务器之间的通信数据(也称“东西向”流量),这样就会产生安全隐患。
一、ESXi 主机上的VMware vShield Endpoint 部署1. 通过浏览到https://<vSM-ip> 来登录到vShield Manager2. 在设置和报告> 配置选项卡中,输入vCenter Server 信息3. 在左侧导航窗格中,选择趋势科技服务器深度安全防护系统要保护的ESXi虚拟机监控程序。
4. 在摘要选项卡上,单击vShield Endpoint 服务的安装链接5. 选择要安装/升级的服务,选中vShield Endpoint 并单击窗口右上方的安装按钮。
单击确定。
6. 安装后,确保服务vShield Endpoint 正确显示安装的版本(安装链接已更改为卸载)二、在ESXi 主机要保护的VM 上安装vShield Endpoint驱动程序在受趋势科技服务器深度安全防护系统虚拟设备无客户端保护的每台VM 上1. 安装客户虚拟机操作系统。
(如果使用Windows 2003 Server,请确保安装Service Pack 2)2. 确保客户VM 具有基本磁盘卷。
不支持动态磁盘。
(注意:Windows2003 的缺省安装包含基本磁盘卷。
)3. 将VMware vShield Endpoint 驱动程序安装到此计算机。
vShield Endpoint 驱动程序包含在VMware Tools 的vShield 驱动程序中。
(请注意,安装VMware Tools 期间缺省情况下不安装vShield 驱动程序。
)1. 启动VMware Tools 安装程序并选择执行交互式安装。
2. 在VMware Tools 安装期间,选择自定义安装3. 展开"VMware Device Drivers"。
4. 展开"VMCI Driver"。
5. 选择“vShield 驱动程序”并选择此功能将安装在本地驱动器上。
6. 单击是重新启动计算机。
服务器虚拟化安全解决方案目录1.环境概述 (4)2.面临安全威胁 (4)2.1.针对操作系统漏洞的攻击 (4)2.2.针对应用的攻击 (4)2.3.虚拟化带来新的威胁 (4)2.4.统一管理和审计 (5)3.安全防护需求 (6)4.安全防护方案 (6)4.1.架构设计 (7)4.2.方案部署 (10)4.3.功能模块 (10)5.和传统防护方案的区别 (14)6.方案价值 (14)1.环境概述XXX目前对部分应用系统进行了虚拟化,情况概述如下:4台物理服务器,每台服务器采用4个6核CPU每一个虚拟服务器采用3核CPU标准配置总共有32台虚拟服务器2.面临安全威胁2.1. 针对操作系统漏洞的攻击海事局目前的虚拟服务器都安装Windows Server操作系统,众所周知,微软操作系统每年都会发现大量的漏洞,利用这些漏洞:大量的蠕虫病毒、木马攻击感染,导致系统异常或者是不能正常运行黑客利用漏洞进行攻击,窃取机密资料或者是导致系统异常由于服务器应用系统的重要性,通常来讲对于发现的漏洞都没有进行及时的修复,补丁的安装都需要经过严格的测试之后才能够进行部署,但是在实际修复的这段时间内,服务器就会面临大量利用漏洞的攻击。2.2. 针对应用的攻击虚拟服务器操作系统上面构建各种各样的应用及服务,类似Web服务、邮件服务、数据库服务以及一些自己构建的应用系统,这些应用系统都是由大量代码构成的,通常这些服务也都有大量的代码级漏洞,这些漏洞由于被黑客或者是商业间谍等破坏分子利用,窃取应用系统上面的机密数据,或者是导致应用不能正常对外提供服务。2.3. 虚拟化带来新的威胁当对物理服务器进行虚拟化之后,除了物理服务器所面临的来自恶意程序、黑客攻击之外,虚拟化之后,在部署使用安全软件的时候,会遇到一些新的问题: 硬件资源利用率受到限制当完成服务器虚拟化之后,为了保护虚拟服务器的安全运行,通常都会在每一个虚拟服务器上面安装安全软件,比如防病毒、防火墙、入侵防护等等,运行这些安全软件需要占用相同的CPU、内存等硬件资源,对于做虚拟化的物理服务器来说,其硬件资源的利用率降低,有相当部分的硬件资源要来运行虚拟服务器的安全软件。后台资源冲突每个虚拟服务器操作系统上面单独安装安全软件,会随着虚拟服务器数量增加造成对后端存储的负荷越来越大,最终会影响到虚拟服务器的运行速度。物理边界模糊当服务器虚拟化之后,每台物理服务器上面运行了8个虚拟服务器系统,在虚拟化环境里面,使用靠可用性功能之后,这8个系统并不是固定的,而是有可能在几台物理服务器之间进行自动切换。那么当需要对不同的虚拟服务器进行不同的安全防护的时候,以往使用的硬件防火墙、入侵防护就不能满足虚拟环境的要求2.4. 统一管理和审计服务器的管理不仅仅是基本的安全防护,同时也需要进行受到攻击后的追溯以及取证,这就需要根据一些法规要求,对系统以及应用的日志进行统一收集,一旦服务器上面的操作触发了事先设定条件,就上传日志,便于事后管理和审计3.安全防护需求通过对XXX服务器虚拟环境的了解,以及面临的威胁分析,目前XXX服务器虚拟化存在的安全需求有几下几点:1、对虚拟化操作系统提供全面的安全防护:防病毒、防火墙、深度数据包检测等2、检测和拦截外界针对操作系统以及应用程序的漏洞进行的已知和未知攻击3、针对虚拟化的特色,提供无代理安全防护,节省物理服务器硬件资源,提高虚拟服务器的搭载密度4、对Windows服务器进行系统、应用的日志审计4.安全防护方案趋势科技根据XXX服务器虚拟化的安全需求,为其使用趋势科技深度防护系统Deep Security进行防护:4.1. 架构设计Deep Security 解决方案架构包含三个组件:Deep Security 代理,部署在受保护的服务器或虚拟机上。Deep Security 管理器,提供集中式策略管理、发布安全更新并通过警报和报告进行监控。安全中心,是一种托管门户,专业漏洞研究团队针对新出现的威胁通过该门户开发规则更新,然后由Deep Security 管理器定期发布这些更新。Deep Security 代理接收来自Deep Security 管理器的安全配置,通常是一个安全配置文件。该安全配置包含对服务器强制执行的深度数据包检查、防火墙、完整性监控及日志审计规则。只需通过执行建议的扫描即可确定对服务器分配哪些规则,此过程将扫描服务器上已安装的软件并建议需要采用哪些规则保护服务器。对所有规则监控活动都创建事件,随后这些事件将发送到Deep Security 管理器,或者同时也发送到SIEM 系统。Deep Security 代理和Deep Security 管理器之间的所有通信都受到相互验证的SSL 所保护。Deep Security 管理器对安全中心发出轮询,以确定是否存在新的安全更新。存在新的更新时,Deep Security 管理器将获取该更新,然后便可通过手动或自动方式将该更新应用于需要其额外保护的服务器。Deep Security 管理器和安全中心之间的通信也受到相互验证的SSL 所保护。Deep Security 管理器还连接到IT 基础架构的其他元素,以简化管理。Deep Security 管理器可连接到VMwarevCenter,也可连接到Microsoft Active Directory 等目录,以获取服务器配置和分组信息。Deep Security 管理器还拥有Web 服务API,可用于程式化地访问功能。安全中心对漏洞信息的公共和私有源都进行监控,以保护客户正在使用的操作系统和应用程序。Deep Security管理器Deep Security 解决方案提供实用且经过验证的控制,可解决棘手的安全问题。有关操作且具有可行性的安全不仅让您的组织获知安全事件,还可帮助了解安全事件。在许多情况下,这种安全就是提供有关事件发起者、内容、时间和位置的信息,以便组织可以正确理解事件然后执行相应操作,而不仅仅是告诉组织安全控制本身执行了什么操作。Deep Security 管理器软件满足了安全和操作双重要求,其功能如下:集中式的、基于 Web 的管理系统:通过一种熟悉的、资源管理器风格的用户界面创建和管理安全策略,并跟踪记录威胁以及为响应威胁而采取的预防措施。详细报告:内容详尽的详细报告记录了未遂的攻击,并提供有关安全配置和更改的可审计历史记录。建议扫描:识别服务器和虚拟机上运行的应用程序,并建议对这些系统应用哪些过滤器,从而确保提供事半功倍的正确防护。风险排名:可根据资产价值和漏洞信息查看安全事件。基于角色的访问:可使多个管理员(每个管理员具有不同级别的权限)对系统的不同方面进行操作并根据各自的角色接收相应的信息。可自定义的仪表板:使管理员能够浏览和追溯至特定信息,并监控威胁及采取的预防措施。可创建和保存多个个性化视图。预定任务:可预定常规任务(如报告、更新、备份和目录同步)以便自动完成Deep Security代理Deep Security 代理是Deep Security 解决方案中的一个基于服务器的软件组件,实现了IDS/IPS、Web 应用程序防护、应用程序控制、防火墙、完整性监控以及日志审计。它可通过监控出入通信流中是否存在协议偏离、发出攻击信号的内容或违反策略的情况,对服务器或虚拟机实行防御。必要时,Deep Security 代理会通过阻止恶意通信流介入威胁并使之无效。安全中心安全中心是Deep Security 解决方案中不可或缺的一部分。它包含一支由安全专家组成的动态团队,这些专家在发现各种新的漏洞和威胁时便提供及时快速的响应,从而帮助客户对最新威胁做到防患于未然;同时,安全中心还包含一个用于访问安全更新和信息的客户门户。安全中心专家采用一套由复杂的自动化工具所支持的严格的六步快速响应流程:监控:对超过100 个公共、私有和政府数据源进行系统化的持续监控,以识别新的相关威胁和漏洞,并将其关联起来。安全中心研究人员利用与不同组织的关系,获取有关漏洞的早期(有时是预发布)信息,从而向客户提供及时、准确的防护。这些来源包括Microsoft、Oracle 及其他供应商顾问、SANS、CERT、Bugtraq、VulnWatch、PacketStorm 以及Securiteam。确定优先级:然后根据客户风险评估及服务等级协议确定漏洞的优先级,以作进一步分析。分析:对漏洞执行深入分析,确定需要采取的必要防护措施。开发和测试:然后开发出可对漏洞实行防护的软件过滤器以及可推荐过滤器的规则,并进行广泛的测试,以便最大限度地降低误测率,并确保客户能够快速、顺利地部署这些过滤器和规则。交付:将新过滤器作为安全更新交付给客户。当新的安全更新发布时,客户将通过Deep Security 管理器中的警报立即收到通知。然后就可以将这些过滤器自动或手动应用于相应的服务器。通信:通过可提供有关新发现安全漏洞的详细描述的安全顾问,可实现与客户之间的持续通信。4.2. 方案部署安装1个Deep Security控制管理台在4台物理服务器上面分别安装DSV A(针对VMware Esx的安全虚拟系统)4.3. 功能模块Deep Security 解决方案使您能够部署一个或多个防护模块,提供恰好适度的防护以满足不断变化的业务需求。您可以通过部署全面防护创建自我防御的服务器和虚拟机,也可以从完整性监控模块着手发现可疑行为。所有模块功能都通过单个Deep Security 代理部署到服务器或虚拟机,该Deep Security 代理由Deep Security 管理器软件集中管理,并在物理、虚拟和云计算环境之间保持一致。防病毒1)对病毒、蠕虫、木马、间谍软件等各种各样的恶意程序进行检测和清除2)基于传统的物理服务器进行有代理的病毒防护3)在虚拟平台上面,实现底层的无代理的病毒防护深度数据包检查(DPI) 引擎实现入侵检测和防御、Web 应用程序防护以及应用程序控制该解决方案的高性能深度数据包检查引擎可检查所有出入通信流(包括SSL 通信流)中是否存在协议偏离、发出攻击信号的内容以及违反策略的情况。该引擎可在检测或防御模式下运行,以保护操作系统和企业应用程序的漏洞。它可保护Web 应用程序,使其免受应用层攻击,包括SQL 注入攻击和跨站点脚本攻击。详细事件提供了十分有价值的信息,包括攻击者、攻击时间及意图利用的漏洞。发生事件时,可通过警报自动通知管理员。DPI 用于入侵检测和防御、Web 应用程序防护以及应用程序控制。A、虚拟补丁功能在操作系统和企业应用程序安装补丁之前对其漏洞进行防护,以提供及时保护,使其免受已知攻击和零日攻击漏洞规则可保护已知漏洞(如Microsoft 披露的漏洞),使其免受无数次的漏洞攻击。Deep Security 解决方案对超过100 种应用程序(包括数据库、Web、电子邮件和FTP 服务器)提供开箱即用的漏洞防护。在数小时内即可提供可对新发现的漏洞进行防护的规则,无需重新启动系统即可在数分钟内将这些规则应用到数以千计的服务器上:智能规则通过检测包含恶意代码的异常协议数据,针对攻击未知漏洞的漏洞攻击行为提供零日防护。漏洞攻击规则可停止已知攻击和恶意软件,类似于传统的防病毒软件,都使用签名来识别和阻止已知的单个漏洞攻击。由于趋势科技是Microsoft 主动保护计划(MAPP) 的现任成员,Deep Security 解决方案可在每月安全公告发布前提前从Microsoft 收到漏洞信息。这种提前通知有助于预测新出现的威胁,并通过安全更新为双方客户快速有效地提供更及时的防护。B、WEB 应用程序安全Deep Security 解决方案符合有关保护Web 应用程序及其处理数据的PCI 要求 6.6。Web 应用程序防护规则可防御SQL 注入攻击、跨站点脚本攻击及其他Web 应用程序漏洞攻击,在代码修复完成之前对这些漏洞提供防护。该解决方案使用智能规则识别并阻止常见的Web 应用程序攻击。根据客户要求进行的一项渗透测试,我们发现,部署Deep Security 的SaaS 数据中心可对其Web 应用程序和服务器中发现的99% 的高危险性漏洞提供防护。C、应用程序控制应用程序控制规则可针对访问网络的应用程序提供更进一步的可见性控制能力。这些规则也可用于识别访问网络的恶意软件或减少服务器的漏洞。防火墙减小物理和虚拟服务器的受攻击面Deep Security 防火墙软件模块具有企业级、双向性和状态型特点。它可用于启用正确的服务器运行所必需的端口和协议上的通信,并阻止其他所有端口和协议,降低对服务器进行未授权访问的风险。其功能如下:虚拟机隔离:使虚拟机能够隔离在云计算或多租户虚拟环境中,无需修改虚拟交换机配置即可提供虚拟分段。细粒度过滤:通过实施有关IP 地址、Mac 地址、端口及其他内容的防火墙规则过滤通信流。可为每个网络接口配置不同的策略。覆盖所有基于IP 的协议:通过支持全数据包捕获简化了故障排除,并且可提供宝贵的分析见解,有助于了解增加的防火墙事件– TCP、UDP、ICMP 等。侦察检测:检测端口扫描等活动。还可限制非IP 通信流,如ARP 通信流。灵活的控制:状态型防火墙较为灵活,可在适当时以一种受控制的方式完全绕过检查。它可解决任何网络上都会遇到的通信流特征不明确的问题,此问题可能出于正常情况,也可能是攻击的一部分。预定义的防火墙配置文件:对常见企业服务器类型(包括Web、LDAP、DHCP、FTP 和数据库)进行分组,确保即使在大型复杂的网络中也可快速、轻松、一致地部署防火墙策略。可操作的报告:通过详细的日志记录、警报、仪表板和灵活的报告,Deep Security 防火墙软件模块可捕获和跟踪配置更改(如策略更改内容及更改者),从而提供详细的审计记录。完整性监控监控未授权的、意外的或可疑的更改Deep Security 完整性监控软件模块可监控关键的操作系统和应用程序文件(如目录、注册表项和值),以检测可疑行为。其功能如下:按需或预定检测:可预定或按需执行完整性扫描。广泛的文件属性检查:使用开箱即用的完整性规则可对文件和目录针对多方面的更改进行监控,包括:内容、属性(如所有者、权限和大小)以及日期与时间戳。还可监控对Windows 注册表键值、访问控制列表以及日志文件进行的添加、修改或删除操作,并提供警报。此功能适用于PCI DSS 10.5.5 要求。可审计的报告:完整性监控模块可显示Deep Security 管理器仪表板中的完整性事件、生成警报并提供可审计的报告。该模块还可通过Syslog 将事件转发到安全信息和事件管理(SIEM) 系统。安全配置文件分组:可为各组或单个服务器配置完整性监控规则,以简化监控规则集的部署和管理。基准设置:可创建基准安全配置文件用于比较更改,以便发出警报并确定相应的操作。灵活实用的监控:完整性监控模块提供了灵活性和控制性,可针对您的独特环境优化监控活动。这包括在扫描参数中包含/排除文件或通配符文件名以及包含/排除子目录的功能。此外,还可根据独特的要求灵活创建自定义规则。日志审计查找日志文件中隐藏的重要安全事件并了解相关信息使用Deep Security 日志审计软件模块可收集并分析操作系统和应用程序日志,以查找安全事件。日志审计规则优化了对多个日志条目中隐藏的重要安全事件进行识别的能力。这些事件随后会转发到一个SIEM 系统或集中式的日志记录服务器,以便进行关联、报告和存档。Deep Security 代理还会将事件信息转发到Deep Security 管理器。日志审计模块的部分优势如下:可疑行为检测:该模块可检测服务器上可能发生的可疑行为。收集您的整个环境中的事件:Deep Security 日志审计模块能够收集许多事件并将其关联起来,这些事件包括:Microsoft Windows、Linux 和Solaris 平台间的事件;来自Web 服务器、邮件服务器、SSHD、Samba、Microsoft FTP 等的应用程序事件;自定义应用程序日志事件。关联不同事件:收集各种警告、错误和信息事件并将其关联起来,包括系统消息(如磁盘已满、通信错误、服务事件、关机和系统更新)、应用程序事件(如帐户登录/注销/故障/锁定、应用程序错误和通信错误)、管理员操作(如管理员登录/注销/故障/锁定、策略更改和帐户更改)。有关合规性的可审计报告:可生成安全事件的完整审计记录,以帮助满足合规性要求,如PCI 10.6。5.同其他厂商解决方案区别功能趋势科技服务器保护Mcafee服务器防护Symantec服务器保护实现方式针对Vmware平台实现无代理工作方式,不需要在每一台虚拟服务器上面安装客户端软件在每一台虚拟服务器上面安装客户端软件在每一台虚拟服务器上面安装客户端软件病毒防护支持支持支持病毒检测效果AV-Test测评中排名第一AV-Test测评中排名第三AV-Test测评中排名第四防火墙支持支持,需要单独安装软件支持深度数据包检测支持支持,需要单独安装软件支持,需要单独授权虚拟补丁支持,可以拦截针对系统漏洞、应用漏洞的已知和未知攻击不支持不支持日志审计支持,支持Windows系统及重要应用不支持不支持完整性监控支持,对重要目录、文件、注册表进行实时监控不支持不支持服务器安全防护市场占有率(IDC2010年数据)22.90% 14% 19.30%售后服务方式800电话和邮件服务、远程连接服务、现场紧急服务提供800电话和邮件服务提供800电话和邮件服务国内资源投入产品研发中心、威胁监控中心、病毒分析中心、资深技术支持中心国内主要投入销售及技术支持资源产品研发中心、资深技术支持中心6.方案价值通过在虚拟化平台上面部署趋势科技Deep Security,可以给XXX带来以下的价值:针对整个服务器虚拟化平台提供多种安全防护,不仅仅是防病毒还包括防火墙、深度数据包检测、日志审计、完整性监控;在服务器操作系统、应用层面自动拦截针对漏洞的各种已知和未知的攻击,解决服务器漏洞管理难的问题安全功能模块无代理的工作模式,可以提高物理服务器搭载虚拟机的数量,提高对硬件资源的利用率,更好的起到节能减排(减少物理服务器的数量,节省更多的电费以及机房制冷费用)。
虚拟化环境安全防护随着信息技术的发展,虚拟化环境在企业、政府和个人领域得到了广泛的应用。
虚拟化环境可以提供更高的资源利用率和灵活性,但也带来了新的安全挑战。
本文将着重探讨虚拟化环境中的安全威胁,并提供相应的防护措施。
一、虚拟化环境中的安全威胁1. 虚拟机逃逸:恶意用户可以通过虚拟机逃逸技术从虚拟机中获取宿主机操作系统的权限,从而对整个虚拟化环境进行攻击。
2. 横向移动:一旦攻击者入侵了虚拟机中的一个节点,他们可以通过虚拟网络轻松地横向移动到其他虚拟机或宿主机中,在整个虚拟化环境中造成更多的破坏。
3. 宿主机攻击:攻击者可以通过直接攻击宿主机来破坏整个虚拟化环境。
一旦宿主机被攻破,所有运行在它上面的虚拟机都可能受到威胁。
4. 虚拟机克隆攻击:攻击者可以通过克隆虚拟机来绕过安全检测和审计措施,进而对虚拟化环境进行未经授权的访问。
二、虚拟化环境安全防护措施1. 安全策略:制定清晰的虚拟化安全策略,包括访问控制、数据分类和网络隔离等措施。
同时,定期审查和更新策略以适应新的安全威胁。
2. 虚拟机安全加固:对虚拟机进行安全加固,包括及时打补丁、禁用不必要的服务和限制虚拟机的资源使用等。
同时,使用可信赖的虚拟机映像和固定的配置模板来减少安全风险。
3. 宿主机安全保护:强化宿主机的安全措施,包括使用防病毒软件、配置强密码和限制对宿主机的物理访问等。
另外,及时升级和修补宿主机的软件和驱动程序以解决安全漏洞。
4. 虚拟网络安全:采用强大的虚拟网络安全策略,如网络隔离、流量监测和虚拟防火墙等,以保护虚拟机之间和虚拟机与宿主机之间的通信安全。
5. 安全监控和日志管理:使用安全监控工具来检测异常活动和入侵尝试,并及时采取措施进行响应。
同时,对虚拟化环境的日志进行集中管理和审计,以便后续的安全分析和调查。
6. 培训和意识提升:对虚拟化环境的使用者进行安全培训,提高他们的安全意识和对威胁的识别能力。
同时,建立安全文化,鼓励用户积极参与安全保护工作。
1 虚拟化安全解决方案 趋势科技(中国)有限公司 2014年3月 2
目录 一、 重新思考服务器所面临的安全问题 .................................................................................................. 3 1。1 成为企业生产运行和业务运转的根本 .............................................................................................. 3 1.2 企业应用改变带来的挑战 .................................................................................................................. 3 1。3 受到不断变化新威胁攻击的挑战 ...................................................................................................... 3 1.4 虚拟化环境的面临的新挑战 .............................................................................................................. 3 1。5 法律法规带来的要求 .......................................................................................................................... 6 二、 虚拟化四大安全管理问题 .................................................................................................................. 7 三、 传统方案处理虚拟化安全的问题 ...................................................................................................... 8 四、 趋势科技无代理虚拟化安全解决方案 .............................................................................................. 9 4。1。 趋势科技虚拟化安全防护—-DeepSecurity .............................................................................. 11 4.1。1。 系统架构 ................................................................................................................................ 14 4.1。2。 工作原理 ................................................................................................................................ 14 4.1.3。 DeepSecuirty部署及整合 ...................................................................................................... 15 4.1.4。 集中管理 ................................................................................................................................ 15 4.1。5. 产品价值 ................................................................................................................................ 16 五、 对企业虚拟化主要安全策略应用最佳实践 .................................................................................... 17 六、 结语 .................................................................................................................................................... 22 3
产品功能趋势科技Deep Security系统运用VMWARE的vShield Endpoint及VMSAFE API,以无代理部署方式,为VMWARE虚拟化系统提供高级保护,功能包括:●防恶意软件●防火墙●入侵检测和阻止(IDS/IPS)●Web 应用程序防护●应用程序控制1.恶意软件防护防恶意软件模块可提供趋势科技防恶意软件防护,恶意代码包括:病毒、蠕虫、木马后门等,包括实时扫描、预设扫描及手动扫描功能,处理措施包含清除、删除、拒绝访问或隔离恶意软件。
检测到恶意软件时,可以生成警报日志。
2. 深度数据包检查(DPI) 引擎实现入侵检测和防御、Web 应用程序防护以及应用程序控制该解决方案的高性能深度数据包检查引擎可检查所有出入通信流(包括SSL 通信流)中是否存在协议偏离、发出攻击信号的内容以及违反策略的情况。
该引擎可在检测或防御模式下运行,以保护操作系统和企业应用程序的漏洞。
它可保护 Web 应用程序,使其免受应用层攻击,包括 SQL 注入攻击和跨站点脚本攻击。
详细事件提供了十分有价值的信息,包括攻击者、攻击时间及意图利用的漏洞。
发生事件时,可通过警报自动通知管理员。
DPI 用于入侵检测和防御、Web 应用程序防护以及应用程序控制。
2.1入侵检测和防御(IDS/IPS)在操作系统和企业应用程序安装补丁之前对其漏洞进行防护,以提供及时保护,使其免受已知攻击和零日攻击漏洞规则可保护已知漏洞(如 Microsoft 披露的漏洞),使其免受无数次的漏洞攻击。
Deep Security 解决方案对超过 100 种应用程序(包括数据库、Web、电子邮件和 FTP 服务器)提供开箱即用的漏洞防护。
在数小时内即可提供可对新发现的漏洞进行防护的规则,无需重新启动系统即可在数分钟内将这些规则应用到数以千计的服务器上:⏹智能规则通过检测包含恶意代码的异常协议数据,针对攻击未知漏洞的漏洞攻击行为提供零日防护。
⏹漏洞攻击规则可停止已知攻击和恶意软件,类似于传统的防病毒软件,都使用签名来识别和阻止已知的单个漏洞攻击。