12
Version 4, 19.02.2013 Trend Micro White Paper | Februar 2013 Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld - Arrow ECS …€¦ ·  · 2014-05-26ServerProtect for NetApp Filer Malware.auf.Storage.Systemen.ist.trotz.Anti-Malware ... ren.bei.effizienter.Virtualisierung..Überträgt.man.jedoch.klassische.Security.„Best-Practices“.aus

  • Upload
    lamcong

  • View
    227

  • Download
    1

Embed Size (px)

Citation preview

Version 4, 19.02.2013

Trend Micro White Paper | Februar 2013

Trend Micro Lösungen im Storage Umfeld

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2

Inhalt

Einführung.....................................................................................................3

ServerProtect for NetApp Filer ..................................................................3

Integration................................................................................................3

Verwaltung...............................................................................................4

Vorteile.....................................................................................................4

Anforderungen..........................................................................................5

DeepSecurity ...............................................................................................5

Integration.................................................................................................5

Vorteile......................................................................................................7

Verwaltung.................................................................................................7

Anforderungen...........................................................................................8

SecureCloud ...............................................................................................8

Lösung.......................................................................................................9

Verwaltung............................................................................................... 10

Anforderungen......................................................................................... 11

Trend.Micro.and.the.Trend.Micro.t-ball.logo.are.trademarks.or.registered.trademarks.of.Trend.Micro,..Incorporated..All.other.product.or.company.names.may.be.trademarks.or.registered.trademarks.of.their.owners.Trend.Micro.Incorporated.reserves.the.right.to.make.changes.to.this.document.and.to.the.product.described.herein.without.notice,.and.the.information.contained.in.this.document.is.provided.“as-is”..This.document.is.for.informational.purposes.only,.and.is.not.supported.by.Trend.Micro.or.its.partners.

TREND.MICRO.MAKES.NO.WARRANTIES,.EXPRESS.OR.IMPLIED,.IN.THIS.DOCUMENT.Copyright©.2011.Trend.Micro.Incorporated..All.rights.reserved.

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper ||| Trend Micro Lösungen im Storage Umfeld | Seite 2 Trend Micro Lösungen im Storage Umfeld | Seite 2 Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 3

EinführungTrend.Micro.bietet.als.IT.Sicherheitsanbieter.eine.Reihe.von.Sicherheitslösungen.an..Dieses.Paper.konzentriert.sich.jedoch.ausschliesslich.auf.Produkte.im.Storage.Umfeld.–.insbesondere.für.NetApp.Filer...Namentlich.sind.dies:•.ServerProtect.for.NetApp.Filer•.DeepSecurity•.SecureCloud

ServerProtect for NetApp Filer

Malware.auf.Storage.Systemen.ist.trotz.Anti-Malware.Produkten.an.den.Endpoints.leider.immer.noch.bittere.Realität..Eine.einzige.Datei,.die.auf.einem.öffentlichen.Laufwerk.liegt,.birgt.das.Potential.einer.unternehmens-weiten.Infektion.

Trend.Micro.ServerProtect.for.NetApp.Filer.hilft.Ihnen.dabei,.diese.Gefahrenquelle.einzudämmen...ServerProtect.wird.in.vorhandene.APIs.des.Storage.Systems.eingebunden.und.ist.daher.für.den.normalen.Benutzer.auch.völlig.transparent.(siehe.Abbildung.1:.ServerProtect.Architektur).

IntegrationDie.enge.Integration.in.Filer.ermöglicht.die.Nutzung.mehrerer.Scan.Server.(Round.Robin).für.mehrere.Filer.(m:n)..Dies.dient.sowohl.der.Lastverteilung.auch.der.Verfügbarkeit.im.Falle.eines.Ausfalls.

Abbildung 1: ServerProtect Architektur

Client Scan Server(s)Storage Serv er

1File access Scan request

2

Scan result3

Access granted or denied4

Notif y f iler clients upon inf ection5

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 4

VerwaltungServerProtect.wird.über.eine.zentrale.Management.Konsole.gesteuert..Diese.ermöglicht.die.Verwaltung..mehrerer.ScanServer.von.einer.zentralen.Konsole.–.inkl..(automatischen).Pattern.Updates,.Benachrichtigung,.Statusmeldungen.und.Reports..Auch.die.Verwaltung.von.Scan.Richtlinien.oder.Log.Verwaltung.finden.in.dieser.Konsole.statt.

Vorteile•..Granulare.Verwaltung.von.Scan.Aktionen.und.Log.Verwaltung•..Automatisierte.Update/Scan.Tasks•..Untersuchen.und.bereinigen.von.Archiven.ohne.vorherige.Dekompression•..Verschiedene.Scan.Richtlinien.abhängig.von.Pfaden/Ordern.....(z.B..für.Verzeichnisse.mit.höheren.Zugriffsraten.im.Vergleich.zu.Verzeichnissen.mit.niedrigen).•..Umfassende.Reporting.und.Benachrichtigungsoptionen.(z.B..E-Mail,.SNMP.Trap,.Windows.Event.Log.…).

Abbildung 2: ServerProtect Konsole

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 5

Anforderungen• Operating Systems

•.Microsoft™.Windows™.2003/2003.R2.Standard/Enterprise.with.SP2.or.above.(x86.or.x64)•.Microsoft.Windows.2008/2008.R2.Standard/Enterprise.(x86.or.x64)•.Microsoft.Windows.2008/2008.R2.Hyper-V.Standard/Enterprise.(x64)•.VMware.ESX/ESXi.3.5/4.0

• Normal Server•.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent).1GB.RAM;.1GB.disk.space

• Information Server•.3.0-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent).1GB.RAM;.1GB.disk.space

• Management Server•.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.pro-cessor.(or.equivalent)1GB.RAM;.1GB.disk.space.(servers).or.512.MB.RAM;.500MB.disk.space.(clients)

• NetApp Filer•.OS.Data.ONTAP.7.2+

DeepSecurity

Neben.CPU.Leistung.und.RAM.ist.die.Leistungsfähigkeit.der.Storage.Anbindung.(IOPS).einer.der.Hauptfakto-ren.bei.effizienter.Virtualisierung..Überträgt.man.jedoch.klassische.Security.„Best-Practices“.aus.der.physika-lischen.Welt.auf.virtualisierte.Systeme.(d.h..in-Gast.Sicherheit.mit.entsprechendem.replizierten.Aufwand).so.werden.schnell.negative.Seiteneffekte.(z.B..bei.simultanen.Full-Scans).sichtbar.die.bis.hin.zur.völligen.Unbe-nutzbarkeit.führen.

IntegrationDie.beste.Möglichkeit.dieses.Risiko.zu.adressieren.ist.es,.das.Problem.von.vorneherein.zu.verhindern..Anstatt.also.Security.Funktionen.pro.VM.zu.replizieren.werden.diese.auf.die.Hypervisor-Ebene.verschoben.und.konso-lidiert.(siehe.Abbildung.3:.Virtualization.Secucity.–.Traditional.vs..DeepSecurity).

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 6

Allein.dies.reduziert.den.Ressourcenaufwand.und.die.Last.auf.das.Storage.System.erheblich.Hinzu.kommt,.dass.die.zentralere.Kontrolle.und.die.auf.dieser.Ebene.effizienter.arbeitenden.Caching..Methoden.(insb..im.Bereich.VDI).die.benötigen.Ressourcen.noch.mal.senken..Erreicht.wird.dies.durch.die..Nutzung.der.von.VMware.bereitgestellten.APIs,.z.B..vShield.Endpoint.(siehe.Abbildung.4:.VMWare.APIs/DeepSecurity.Integration).

Abbildung 3: Virtualization Secucity – Traditional vs. DeepSecurity

Abbildung 4: VMWare APIs/DeepSecurity Integration

VM VM VM

The Old WaySecurity Virtual Appliance

VM VM VM

With Agentless Security

VMce

VM VM VM VMVM VM

vShieldEndpointSecurity

Virtual Machine

Other VMware APIs

Security agent on individual VMs

Integrates with

vCenter

S uritAntivirus

Agentless

Agentless

IDS / IPS

Web Application Protection

Application Control

Firewall

Log Inspection

Agent-based

Trend Micro Deep Security

Integrity Monitoring

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 7

VorteileDie.Bereitstellung.von.Sicherheitsfunktionen.vom.Hypervisorlayer.bietet.auf.der.einen.Seite.handfeste..Performancevorteile:.Bei.gleicher.Hardware.unterstützt.Deep.Security.zwei-.bis.dreimal.mehr.virtuelle.Desktops.pro.Host.als.herkömmlicher.Virenschutz..Oder.anders.ausgedrückt.unterstützt.Deep.Security.40-60.%.mehr.virtuelle.Server.pro.Host.als.herkömmlicher.Virenschutz1..Auf.der.anderen.Seite.bedeutet.die.Bereitstellung.auf.Hypervisorebene.auch,.dass.die.Anbindung.des.Storage.Systeme,.ob.also.via.NFS,.iSCSI.oder.FC,.keine.Rolle.spielt..

VerwaltungDer.leistungsstarke.Deep.Security.Manager.ist.ein.Verwaltungssystem,.mit.dem.Administratoren.Sicherheits-profile.erstellen.und.auf.Servern.anwenden.können..Es.verfügt.über.eine.zentrale.mandantenfähige.Konsole.zur.Verwaltung,.Überwachung.von.Alarmen.und.vorbeugende.Maßnahmen,.die.gegen.Bedrohungen.durch-geführt.werden..Mit.dem.Manager.können.Sicherheitsupdates.automatisch.oder.bei.Bedarf.auf.die.Server.und.ESX.Hosts.verteilt.werden..Der.Manager.kann.zur.Erstellung.von.Berichten.verwendet.werden,.um.einen.Überblick.über.die.Aktivitäten.zu.gewinnen.und.die.Richtlinien.einzuhalten.

1.Tolly.Report.#211101:.http://www.tolly.com/DocDetail.aspx?DocNumber=211101

Abbildung 5: Deep Security Manager

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 8

Anforderungen• Microsoft® Windows®

•.XP.(32-bit/64-bit)•.XP.Embedded•.Windows.7.(32-bit/64-bit)•.Windows.Vista.(32-bit/64-bit)•.Windows.Server.2003.(32-bit/64-bit)•.Windows.Server.2008.R2.(64-bit)

• Linux•.Red.Hat.Enterprise.5,.6.(32-bit/64-bit)•.SUSE.Enterprise.10,.11.(32-bit/64-bit)

• Solaris•.OS:.8,.9,.10.(64-bit.SPARC),.10.(64-bit.x86)

• UNIX•.AIX.5.3,.6.1.on.IBM.Power.Systems•.HP-UX.11i.v3.(11.31)

• VIRTUAL•.VMware.:.ESX/ESXi.3.x3,.vSphere.4.04,.vSphere.4.1/5.05,.View.4.5/5.05•.Citrix.:.XenServer•.Microsoft.:.HyperV

.SecureCloud

Eines.der.größten.Probleme.beim.Cloud.Computing.ist.eine.Diskrepanz.zwischen.Kontrolle.die.man.zwangs-weise.abgibt.und.Verantwortung,.die.man.nicht.abgeben.kann2..Dies.gilt.umso.mehr,.je.weniger.Einfluss.man.auf.die.Infrastruktur.hat3.(siehe.Abbildung.6)..Auch.in.klassischen.Virtualisierungsumgebungen.kann.dieses.Problem.mit.mehreren.Fachabteilungen.schon.auftreten.

2.NIST.800-144:.“Guidelines.on.Security.and.Privacy.in.Public.Cloud.Computing.“,.Seite.12.(“Loss.of.Control”):.http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf3.https://blog.cloudsecurityalliance.org/2011/07/27/pass-the-buck-who-s-responsible-for-security-in-the-cloud/

Abbildung 6: Kontrolle vs. Verantwortung bei Cloud Services

Public CloudPaaS

Public CloudIaaS

Servers Virtualization & Private Cloud

End-User (Enterprise) Service Provider

Public CloudSaaS

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 9Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2

LösungDie.Verschlüsselung.der.Daten.kombiniert.mit.einem.zur.Infrastruktur.disjunktem.Keymanagent.adressiert.diese.Herausforderung..Genau.diese.Funktionalität.bietet.Trend.Micros.SecureCloud.(siehe.Abbildung.7).

Dabei.werden.grundsätzlich.werden.alle Zugriffe auf Datenvolumes ((i)SCSI, IDE/ATA, NFS) transparent.mithilfe.von.AES.(128,.192.oder.256.bit,.FIPS-140.zertifiziert).verschlüsselt.(siehe.Abbildung.8)..Die.Schlüssel.zum.transparenten.Entschlüsseln.dieser.Daten.werden.auf.einem,.zu.den.Instanzen.disjunkten,..Key.Management.Server.(KMS).verwaltet.und.von.den.Instanzen.angefragt..Bevor.nun.die.Schlüssel.an..die.Instanz.herausgegeben.werden,.wird.erst.die.Identität.und.Integrität.der.Instanzen.überprüft..Ziel.ist.es,.Schlüssel.nur.an.validierte.und.vertrauenswürdige.Instanzen.herauszugeben.

Abbildung 7: SecureCloud

Enterprise Key

Enterprise Datacenter or SaaS Offering Cloud Service Provider

Trend Micro SecureCloud Console

Shared Storage

VMCorporate

AppVM VM VM

Hypervisor

My Data

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 10

VerwaltungDer.Key.Management.Server.selber.ist.voll.mandantenfähig..D.h..verschiedene.Kunden.(oderFachabteilungen).können.auf.demselben.KMS.ihre.Einstellungen.tätigen,.ohne.sich.gegenseitig.zubeeinflussen..Dabei.können.Administratoren.natürlich.in.verschiedenen.Rollen.in.verschiedenenMandanten.agieren..Auch.die.Anbindung.mehrerer.Instanzen.mit.mehreren.Volumes.und.inverschiedenen.CSPs.ist.natürlich.möglich.

Abbildung 8: SecureCloud Agent

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 11

Anforderungen• Cloud Service Providers (CSPs):

•.Native•.Amazon.Elastic.Compute.Cloud.(Amazon.EC2).and.Virtual.Private.Cloud.(VPC)•.CloudStack.3.0.1-1•.VMware.vCloud.1.0.or.1.5•.OpenStack.ESSEX.(reference.plugin)

• Hypervisors:•.Native.(all)•.VMware.vSphere.ESXi.4.0,.5.0,.5.1

• Native/Guest Operating Systems (32- and 64-bit versions):•.Amazon.Linux.2011.09.&.Amazon.Linux.2012.03•.CentOS.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3•.Red.Hat.Enterprise.Linux.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3•.Ubuntu.10.4,.10.10,.11.04,.11.10.&.12.04•.SUSE.Linux.Enterprise.11.1.SP2•.Windows.7.Ultimate,.Windows.8,.Windows.Server.2003.SP2,.Windows.Server.2003.R2.SP2,....Windows.Server.2008.R2,.Windows.Server.2008.SP2.&.Windows.Server.2012

• CPU: One virtual-core processor• Memory: 613MB• Hard disk space: 30MB to install SecureCloud Runtime Agent

Abbildung 9: SecureCloud Management

Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld

TREND MICRO INCORPORATED

Trend Micro Incorporated (TYO: 4704; TSE: 4704), einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Privatanwendern mit Produkten für Internet-Content-Security und Bedrohungsmanagement den sicheren Aus tausch digitaler Informationen. Als Vorreiter im Bereich Server-sicherheit mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Bedrohungs-management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro™ Smart Protection Network™ basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.

©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.

Ihr kostenfreier Kontakt zu Trend Micro:D: 0800 330 4533 oder [email protected]: 0800 880 903 oder [email protected]: 0800 330 453 oder [email protected]

TREND MICRO Deutschland GmbHCentral & Eastern EuropeZeppelinstraße 185399 HallbergmoosTel: +49 811 88990-700Fax: +49 811 88990-799www.trendmicro.com

Trend Micro (Schweiz) GmbHSchaffhauserstrasse 104CH-8152 GlattbruggTel: +41 44 828 60 80Fax: +41 44 828 60 81www.trendmicro.com