Upload
lamcong
View
227
Download
1
Embed Size (px)
Citation preview
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2
Inhalt
Einführung.....................................................................................................3
ServerProtect for NetApp Filer ..................................................................3
Integration................................................................................................3
Verwaltung...............................................................................................4
Vorteile.....................................................................................................4
Anforderungen..........................................................................................5
DeepSecurity ...............................................................................................5
Integration.................................................................................................5
Vorteile......................................................................................................7
Verwaltung.................................................................................................7
Anforderungen...........................................................................................8
SecureCloud ...............................................................................................8
Lösung.......................................................................................................9
Verwaltung............................................................................................... 10
Anforderungen......................................................................................... 11
Trend.Micro.and.the.Trend.Micro.t-ball.logo.are.trademarks.or.registered.trademarks.of.Trend.Micro,..Incorporated..All.other.product.or.company.names.may.be.trademarks.or.registered.trademarks.of.their.owners.Trend.Micro.Incorporated.reserves.the.right.to.make.changes.to.this.document.and.to.the.product.described.herein.without.notice,.and.the.information.contained.in.this.document.is.provided.“as-is”..This.document.is.for.informational.purposes.only,.and.is.not.supported.by.Trend.Micro.or.its.partners.
TREND.MICRO.MAKES.NO.WARRANTIES,.EXPRESS.OR.IMPLIED,.IN.THIS.DOCUMENT.Copyright©.2011.Trend.Micro.Incorporated..All.rights.reserved.
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper Trend Micro White Paper ||| Trend Micro Lösungen im Storage Umfeld | Seite 2 Trend Micro Lösungen im Storage Umfeld | Seite 2 Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 3
EinführungTrend.Micro.bietet.als.IT.Sicherheitsanbieter.eine.Reihe.von.Sicherheitslösungen.an..Dieses.Paper.konzentriert.sich.jedoch.ausschliesslich.auf.Produkte.im.Storage.Umfeld.–.insbesondere.für.NetApp.Filer...Namentlich.sind.dies:•.ServerProtect.for.NetApp.Filer•.DeepSecurity•.SecureCloud
ServerProtect for NetApp Filer
Malware.auf.Storage.Systemen.ist.trotz.Anti-Malware.Produkten.an.den.Endpoints.leider.immer.noch.bittere.Realität..Eine.einzige.Datei,.die.auf.einem.öffentlichen.Laufwerk.liegt,.birgt.das.Potential.einer.unternehmens-weiten.Infektion.
Trend.Micro.ServerProtect.for.NetApp.Filer.hilft.Ihnen.dabei,.diese.Gefahrenquelle.einzudämmen...ServerProtect.wird.in.vorhandene.APIs.des.Storage.Systems.eingebunden.und.ist.daher.für.den.normalen.Benutzer.auch.völlig.transparent.(siehe.Abbildung.1:.ServerProtect.Architektur).
IntegrationDie.enge.Integration.in.Filer.ermöglicht.die.Nutzung.mehrerer.Scan.Server.(Round.Robin).für.mehrere.Filer.(m:n)..Dies.dient.sowohl.der.Lastverteilung.auch.der.Verfügbarkeit.im.Falle.eines.Ausfalls.
Abbildung 1: ServerProtect Architektur
Client Scan Server(s)Storage Serv er
1File access Scan request
2
Scan result3
Access granted or denied4
Notif y f iler clients upon inf ection5
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 4
VerwaltungServerProtect.wird.über.eine.zentrale.Management.Konsole.gesteuert..Diese.ermöglicht.die.Verwaltung..mehrerer.ScanServer.von.einer.zentralen.Konsole.–.inkl..(automatischen).Pattern.Updates,.Benachrichtigung,.Statusmeldungen.und.Reports..Auch.die.Verwaltung.von.Scan.Richtlinien.oder.Log.Verwaltung.finden.in.dieser.Konsole.statt.
Vorteile•..Granulare.Verwaltung.von.Scan.Aktionen.und.Log.Verwaltung•..Automatisierte.Update/Scan.Tasks•..Untersuchen.und.bereinigen.von.Archiven.ohne.vorherige.Dekompression•..Verschiedene.Scan.Richtlinien.abhängig.von.Pfaden/Ordern.....(z.B..für.Verzeichnisse.mit.höheren.Zugriffsraten.im.Vergleich.zu.Verzeichnissen.mit.niedrigen).•..Umfassende.Reporting.und.Benachrichtigungsoptionen.(z.B..E-Mail,.SNMP.Trap,.Windows.Event.Log.…).
Abbildung 2: ServerProtect Konsole
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 5
Anforderungen• Operating Systems
•.Microsoft™.Windows™.2003/2003.R2.Standard/Enterprise.with.SP2.or.above.(x86.or.x64)•.Microsoft.Windows.2008/2008.R2.Standard/Enterprise.(x86.or.x64)•.Microsoft.Windows.2008/2008.R2.Hyper-V.Standard/Enterprise.(x64)•.VMware.ESX/ESXi.3.5/4.0
• Normal Server•.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent).1GB.RAM;.1GB.disk.space
• Information Server•.3.0-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.processor.(or.equivalent).1GB.RAM;.1GB.disk.space
• Management Server•.2.5-GHz.Intel.Pentium.IV.processor.or.3.0-GHz.EM64T.Intel.processor.or.2.0-GHz.AMD.Athlon.64-bit.pro-cessor.(or.equivalent)1GB.RAM;.1GB.disk.space.(servers).or.512.MB.RAM;.500MB.disk.space.(clients)
• NetApp Filer•.OS.Data.ONTAP.7.2+
DeepSecurity
Neben.CPU.Leistung.und.RAM.ist.die.Leistungsfähigkeit.der.Storage.Anbindung.(IOPS).einer.der.Hauptfakto-ren.bei.effizienter.Virtualisierung..Überträgt.man.jedoch.klassische.Security.„Best-Practices“.aus.der.physika-lischen.Welt.auf.virtualisierte.Systeme.(d.h..in-Gast.Sicherheit.mit.entsprechendem.replizierten.Aufwand).so.werden.schnell.negative.Seiteneffekte.(z.B..bei.simultanen.Full-Scans).sichtbar.die.bis.hin.zur.völligen.Unbe-nutzbarkeit.führen.
IntegrationDie.beste.Möglichkeit.dieses.Risiko.zu.adressieren.ist.es,.das.Problem.von.vorneherein.zu.verhindern..Anstatt.also.Security.Funktionen.pro.VM.zu.replizieren.werden.diese.auf.die.Hypervisor-Ebene.verschoben.und.konso-lidiert.(siehe.Abbildung.3:.Virtualization.Secucity.–.Traditional.vs..DeepSecurity).
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 6
Allein.dies.reduziert.den.Ressourcenaufwand.und.die.Last.auf.das.Storage.System.erheblich.Hinzu.kommt,.dass.die.zentralere.Kontrolle.und.die.auf.dieser.Ebene.effizienter.arbeitenden.Caching..Methoden.(insb..im.Bereich.VDI).die.benötigen.Ressourcen.noch.mal.senken..Erreicht.wird.dies.durch.die..Nutzung.der.von.VMware.bereitgestellten.APIs,.z.B..vShield.Endpoint.(siehe.Abbildung.4:.VMWare.APIs/DeepSecurity.Integration).
Abbildung 3: Virtualization Secucity – Traditional vs. DeepSecurity
Abbildung 4: VMWare APIs/DeepSecurity Integration
VM VM VM
The Old WaySecurity Virtual Appliance
VM VM VM
With Agentless Security
VMce
VM VM VM VMVM VM
vShieldEndpointSecurity
Virtual Machine
Other VMware APIs
Security agent on individual VMs
Integrates with
vCenter
S uritAntivirus
Agentless
Agentless
IDS / IPS
Web Application Protection
Application Control
Firewall
Log Inspection
Agent-based
Trend Micro Deep Security
Integrity Monitoring
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 7
VorteileDie.Bereitstellung.von.Sicherheitsfunktionen.vom.Hypervisorlayer.bietet.auf.der.einen.Seite.handfeste..Performancevorteile:.Bei.gleicher.Hardware.unterstützt.Deep.Security.zwei-.bis.dreimal.mehr.virtuelle.Desktops.pro.Host.als.herkömmlicher.Virenschutz..Oder.anders.ausgedrückt.unterstützt.Deep.Security.40-60.%.mehr.virtuelle.Server.pro.Host.als.herkömmlicher.Virenschutz1..Auf.der.anderen.Seite.bedeutet.die.Bereitstellung.auf.Hypervisorebene.auch,.dass.die.Anbindung.des.Storage.Systeme,.ob.also.via.NFS,.iSCSI.oder.FC,.keine.Rolle.spielt..
VerwaltungDer.leistungsstarke.Deep.Security.Manager.ist.ein.Verwaltungssystem,.mit.dem.Administratoren.Sicherheits-profile.erstellen.und.auf.Servern.anwenden.können..Es.verfügt.über.eine.zentrale.mandantenfähige.Konsole.zur.Verwaltung,.Überwachung.von.Alarmen.und.vorbeugende.Maßnahmen,.die.gegen.Bedrohungen.durch-geführt.werden..Mit.dem.Manager.können.Sicherheitsupdates.automatisch.oder.bei.Bedarf.auf.die.Server.und.ESX.Hosts.verteilt.werden..Der.Manager.kann.zur.Erstellung.von.Berichten.verwendet.werden,.um.einen.Überblick.über.die.Aktivitäten.zu.gewinnen.und.die.Richtlinien.einzuhalten.
1.Tolly.Report.#211101:.http://www.tolly.com/DocDetail.aspx?DocNumber=211101
Abbildung 5: Deep Security Manager
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 8
Anforderungen• Microsoft® Windows®
•.XP.(32-bit/64-bit)•.XP.Embedded•.Windows.7.(32-bit/64-bit)•.Windows.Vista.(32-bit/64-bit)•.Windows.Server.2003.(32-bit/64-bit)•.Windows.Server.2008.R2.(64-bit)
• Linux•.Red.Hat.Enterprise.5,.6.(32-bit/64-bit)•.SUSE.Enterprise.10,.11.(32-bit/64-bit)
• Solaris•.OS:.8,.9,.10.(64-bit.SPARC),.10.(64-bit.x86)
• UNIX•.AIX.5.3,.6.1.on.IBM.Power.Systems•.HP-UX.11i.v3.(11.31)
• VIRTUAL•.VMware.:.ESX/ESXi.3.x3,.vSphere.4.04,.vSphere.4.1/5.05,.View.4.5/5.05•.Citrix.:.XenServer•.Microsoft.:.HyperV
.SecureCloud
Eines.der.größten.Probleme.beim.Cloud.Computing.ist.eine.Diskrepanz.zwischen.Kontrolle.die.man.zwangs-weise.abgibt.und.Verantwortung,.die.man.nicht.abgeben.kann2..Dies.gilt.umso.mehr,.je.weniger.Einfluss.man.auf.die.Infrastruktur.hat3.(siehe.Abbildung.6)..Auch.in.klassischen.Virtualisierungsumgebungen.kann.dieses.Problem.mit.mehreren.Fachabteilungen.schon.auftreten.
2.NIST.800-144:.“Guidelines.on.Security.and.Privacy.in.Public.Cloud.Computing.“,.Seite.12.(“Loss.of.Control”):.http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf3.https://blog.cloudsecurityalliance.org/2011/07/27/pass-the-buck-who-s-responsible-for-security-in-the-cloud/
Abbildung 6: Kontrolle vs. Verantwortung bei Cloud Services
Public CloudPaaS
Public CloudIaaS
Servers Virtualization & Private Cloud
End-User (Enterprise) Service Provider
Public CloudSaaS
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 9Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2
LösungDie.Verschlüsselung.der.Daten.kombiniert.mit.einem.zur.Infrastruktur.disjunktem.Keymanagent.adressiert.diese.Herausforderung..Genau.diese.Funktionalität.bietet.Trend.Micros.SecureCloud.(siehe.Abbildung.7).
Dabei.werden.grundsätzlich.werden.alle Zugriffe auf Datenvolumes ((i)SCSI, IDE/ATA, NFS) transparent.mithilfe.von.AES.(128,.192.oder.256.bit,.FIPS-140.zertifiziert).verschlüsselt.(siehe.Abbildung.8)..Die.Schlüssel.zum.transparenten.Entschlüsseln.dieser.Daten.werden.auf.einem,.zu.den.Instanzen.disjunkten,..Key.Management.Server.(KMS).verwaltet.und.von.den.Instanzen.angefragt..Bevor.nun.die.Schlüssel.an..die.Instanz.herausgegeben.werden,.wird.erst.die.Identität.und.Integrität.der.Instanzen.überprüft..Ziel.ist.es,.Schlüssel.nur.an.validierte.und.vertrauenswürdige.Instanzen.herauszugeben.
Abbildung 7: SecureCloud
Enterprise Key
Enterprise Datacenter or SaaS Offering Cloud Service Provider
Trend Micro SecureCloud Console
Shared Storage
VMCorporate
AppVM VM VM
Hypervisor
My Data
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 10
VerwaltungDer.Key.Management.Server.selber.ist.voll.mandantenfähig..D.h..verschiedene.Kunden.(oderFachabteilungen).können.auf.demselben.KMS.ihre.Einstellungen.tätigen,.ohne.sich.gegenseitig.zubeeinflussen..Dabei.können.Administratoren.natürlich.in.verschiedenen.Rollen.in.verschiedenenMandanten.agieren..Auch.die.Anbindung.mehrerer.Instanzen.mit.mehreren.Volumes.und.inverschiedenen.CSPs.ist.natürlich.möglich.
Abbildung 8: SecureCloud Agent
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 2Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld | Seite 11
Anforderungen• Cloud Service Providers (CSPs):
•.Native•.Amazon.Elastic.Compute.Cloud.(Amazon.EC2).and.Virtual.Private.Cloud.(VPC)•.CloudStack.3.0.1-1•.VMware.vCloud.1.0.or.1.5•.OpenStack.ESSEX.(reference.plugin)
• Hypervisors:•.Native.(all)•.VMware.vSphere.ESXi.4.0,.5.0,.5.1
• Native/Guest Operating Systems (32- and 64-bit versions):•.Amazon.Linux.2011.09.&.Amazon.Linux.2012.03•.CentOS.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3•.Red.Hat.Enterprise.Linux.5.6,.5.7,.5.8,.6.0,.6.1,.6.2.&.6.3•.Ubuntu.10.4,.10.10,.11.04,.11.10.&.12.04•.SUSE.Linux.Enterprise.11.1.SP2•.Windows.7.Ultimate,.Windows.8,.Windows.Server.2003.SP2,.Windows.Server.2003.R2.SP2,....Windows.Server.2008.R2,.Windows.Server.2008.SP2.&.Windows.Server.2012
• CPU: One virtual-core processor• Memory: 613MB• Hard disk space: 30MB to install SecureCloud Runtime Agent
Abbildung 9: SecureCloud Management
Trend Micro White Paper | Trend Micro Lösungen im Storage Umfeld
TREND MICRO INCORPORATED
Trend Micro Incorporated (TYO: 4704; TSE: 4704), einer der international führenden Anbieter für Cloud-Security, ermöglicht Unternehmen und Privatanwendern mit Produkten für Internet-Content-Security und Bedrohungsmanagement den sicheren Aus tausch digitaler Informationen. Als Vorreiter im Bereich Server-sicherheit mit mehr als zwanzigjähriger Erfahrung bietet Trend Micro client-, server- und cloudbasierte Sicherheitslösungen an. Diese Lösungen für Internet-Content-Security und Bedrohungs-management erkennen neue Bedrohungen schneller und sichern Daten in physischen, virtualisierten und cloudbasierten Umgebungen umfassend ab. Die auf der Cloud-Computing-Infrastruktur des Trend Micro™ Smart Protection Network™ basierenden Technologien, Lösungen und Dienstleistungen wehren Bedrohungen dort ab, wo sie entstehen: im Internet. Unterstützt werden sie dabei von mehr als 1.000 weltweit tätigen Sicherheitsexperten. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokyo und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an.
©2013 Trend Micro Incorporated. Alle Rechte vorbehalten. Trend Micro und das Trend Micro T-Ball-Logo sind Marken oder eingetragene Marken von Trend Micro Incorporated. Alle anderen Firmen- oder Produktnamen sind Marken oder eingetragene Marken ihrer jeweiligen Eigentümer.
Ihr kostenfreier Kontakt zu Trend Micro:D: 0800 330 4533 oder [email protected]: 0800 880 903 oder [email protected]: 0800 330 453 oder [email protected]
TREND MICRO Deutschland GmbHCentral & Eastern EuropeZeppelinstraße 185399 HallbergmoosTel: +49 811 88990-700Fax: +49 811 88990-799www.trendmicro.com
Trend Micro (Schweiz) GmbHSchaffhauserstrasse 104CH-8152 GlattbruggTel: +41 44 828 60 80Fax: +41 44 828 60 81www.trendmicro.com