Wywiad dotyczący rozwiązania G DATA VM Security dla maszyn wirtualnych

25 czerwca, 2019
G DATA VM Security

Wymogi związane z bezpieczeństwem IT stawiane wobec firm i ich dostawców są dziś ogromne. Nowe rozwiązania biznesowe firmy G DATA z technologią DeepRay wykorzystują uczenie maszynowe i sztuczną inteligencję do wykrywania ukrytego złośliwego oprogramowania, dzięki czemu pozwalają na osiągnięcie maksymalnego bezpieczeństwa. Oprócz funkcjonalności multitenancy służącej do centralnego zarządzania ochroną wielu niezależnych infrastruktur, G DATA oferuje teraz także dedykowana ochronę dla środowisk wirtualnych (VDI) za sprawą G DATA VM Security.

Jan Schlemmer, Head of Technical Account w G DATA, omawia istotę i zalety rozwiązania G DATA VM Security.

Jakie wyzwania stawia przed nami ochrona środowiska wirtualnego?

Podobnie jak wszystkie rozwiązania antywirusowe, oprogramowanie chroniące maszynę wirtualną wymaga regularnych aktualizacji sygnatur, co może zdarzyć się nawet kilka razy w ciągu godziny. Jeśli jednak na jednym serwerze hostowanych jest wiele środowisk wirtualnych, taka forma aktualizacji generuje duże obciążenie sieci i wpływa negatywnie na wydajność. Nasza propozycja to dedykowany komponent
o nazwie Light Agent. Sygnatury zagrożeń przechowujemy w osobnej wirtualnej maszynie pełniącej funkcję centralnego serwera skanowania. Maszyny wirtualne są chronione bezpośrednio przez komponent Light Agent.

Schemat działania G DATA VM Security

Jak dokładnie działa Light Agent?

Light Agent to pełnoprawny komponent kliencki rozwiązania G DATA Endpoint, który nie jest wyposażony w bazę sygnatur zagrożeń. Każde zlecenie skanowania opartego o sygnatury zagrożeń jest przekazywane do centralnego, wirtualnego serwera skanowania. Serwer skanowania wykonuje zlecone skanowanie przy wykorzystaniu najnowszych sygnatur zagrożeń i zwraca wynik do maszyny wirtualnej, która wysłała żądanie. Stosujemy również mechanizm buforowania, aby podobne żądania z różnych maszyn wirtualnych na tym samym hoście były przetwarzanie w efektywny sposób, unikając duplikowania zapytań.

W przeciwieństwie do niektórych konkurencyjnych produktów, rozwiązanie G DATA działa w oparciu o składnik agenta na każdej maszynie wirtualnej. Co zyskują na tym odbiorcy?

Zgadza się, niektóre konkurencyjne rozwiązania pracują w oparciu o system, który nie stosuje agentów i wykorzystuje bezpośrednie wewnętrzne interfejsy serwera wirtualizacji do skanowania plików tylko wewnątrz maszyn wirtualnych. Takie podejście sprawdza się jednak tylko w połowie, ponieważ na poziomie maszyn nie chronionych przez agenta brakuje proaktywnych mechanizmów ochronnych. W dzisiejszych czasach ochrona antywirusowa bez mechanizmów kontroli zachowania nie jest już wystarczająca. Nasz komponent Light Agent zleca do zewnętrznego serwera skanowania tylko procesy skanowania tradycyjnego — wszystkie pozostałe mechanizmy proaktywnej ochrony pozostają aktywne na poszczególnych maszynach wirtualnych. Takie podejście pozwala użytkownikom korzystać z wszystkich naszych innowacyjnych funkcji nowej generacji do ochrony środowisk wirtualnych — w tym z rozwiązań AntiRansomware, Exploit Protection oraz USB Keyboard Guard, a także z naszej technologii DeepRay AI. Nie byłoby to możliwe w systemie bez agenta zainstalowanego lokalnie.

Jaka infrastruktura jest wymagana do korzystania z G DATA VM Security?

Rozwiązanie biznesowe firmy G DATA wymaga osobnego serwera skanowania do obsługi każdego serwera wirtualizacji. Dzięki temu żądania skanowania nie muszą są realizowane poprzez połączenie sieciowe, co zapewnia wysoką wydajność. Co więcej, unikamy w ten sposób zbędnego obciążania firmowej sieci.

Jak wygląda instalacja? Jakie kroki musi wykonać klient?

Instalacja jest niezwykle łatwa. Nasza firma dostarcza serwer skanowania jako wstępnie skonfigurowany szablon maszyny wirtualnej oparty na systemie CentOS 7. Użytkownik musi tylko zaimportować szablon do swojego hypervisora, a następnie przypisać właściwy serwer skanowania do maszyn wirtualnych w programie G DATA Administrator. To wszystko.

Jakie platformy pozwalają zaimportować serwer skanowania i korzystać z niego?

Nasze rozwiązanie jest obecnie kompatybilne z platformami Microsoft Hyper-V i VMWare ESXi. W przyszłości może być ich więcej, jednak naszym zdaniem już na tym etapie obejmujemy zasięgiem najważniejsze obszary rynku.

Jakie firmy mogą być szczególnie zainteresowane komponentem Light Agent?

Wszystkie firmy, które korzystają z dużych środowiskach wirtualnych. Najczęściej z takich rozwiązań korzystają użytkownicy, którzy często muszą uruchamiać nowe wirtualne stacje robocze w krótkim czasie. W rzeczywistości całość pracy wykonywana jest na centralnym serwerze wirtualizacji. Z takich systemów regularnie korzystają m.in. centra telefoniczne, banki i szpitale, jednak ta sama koncepcja coraz częściej znajduje zastosowanie również w innych branżach.

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]