設為首頁 | 加入收藏
網站首頁 新聞資訊 產品中心 業務領域 解決方案 成功案例 支持與服務 招賢納士 關于晟啟
服務器虛擬化 桌面應用虛擬化 虛擬化安全防護 虛擬機備份與恢復 云管理平臺 超融合 瘦客戶機 安全產品 KVM切換器 UPS不間斷電源 精密空調
亞信安全Deep Security

適用于物理、虛擬和云服務器的全方位安全平臺。

虛擬化和云計算使當今的數據中心改換了面貌。但隨著各組織紛紛從物理環境遷移至集物理、虛擬以及私有云和公共云于一體的綜合環境,許多組織仍然沿用之前的多種傳統安全解決方案來應對當前流行的威脅形勢。在虛擬環境中,這會增加操作復雜性、降低主機性能和虛擬機密度。在云環境中,傳統安全解決方案 會造成安全空白,從而影響將關鍵業務應用轉移至靈活的低成本云環境的信心。不幸的是,這將導致無法充分利用虛擬化和云計算技術,從而難以實現投資回報率最大化。

亞信安全服務器深度安全防護系統Deep Security 提供了一種全方位服務器安全平臺,旨在保護您的數據中心和云平臺免遭數據泄露和業務中斷,并降低運營成本。可以以多種方式組合使用的模塊包括防惡意軟件、 Web信譽、防火墻、入侵阻止、完整性監控和日志檢查,以確保物理、虛擬和云環境中服務器的應用程序以及數據的安全。這是業內首個適用于VMware 的無代理安全解決方案,也可在所有平臺上作為多功能安全客戶端使用。無論是以上哪種用途,Deep Security 都可以簡化安全操作,同時提升虛擬化和云環境的投資回報率。

亞信安全服務器深度安全防護系統Deep Security可以與Amazon VMware vCloud的云平臺集成,使組織可以將數據中心安全策略擴展到云平臺。Deep Security 基于一個多租戶架構,使得擁有軟件定義的數據中心(SDDC )的企業或服務提供商可以通過它向其用戶提供與眾不同、安全的多租戶云境。


虛擬化安全面臨威脅分析


虛擬服務器基礎架構除了具有傳統物理服務器的風險之外,同時也會帶來其虛擬系統自身的安全問題。新安全威脅的出現自然就需要新方法來處理。

1、 虛擬機之間的互相攻擊----虛擬化環境使用傳統的防護模式,導致主要的防護邊界還是位于物理主機的邊緣,從而忽視了同一物理主機上不同虛擬機之間的互相攻擊和互相入侵的安全隱患。

2、 隨時啟動的防護間歇----目前大量使用Vmware的服務器虛擬化技術,讓IT服務具備更高的靈活性和負載均衡。但同時,這些隨時由于資源動態調整關閉或開啟虛擬機會導致防護間歇問題。如,某臺一直處于關閉狀態的虛擬機在業務需要時會自動啟動,成為后臺服務器組的一部分,但在這臺虛擬機啟動時,其包括防病毒在內的所有安全狀態都較其他一直在線運行的服務器處于滯后和脫節的地位。

3、 系統安全補丁安裝-----目前虛擬化環境內仍會定期采用傳統方式對階段性發布的系統補丁進行測試和手工安裝。雖然虛擬化服務器本身有一定狀態恢復的功能機制。但此種做法仍有一定安全風險。1.無法確保系統在測試后發生的變化是否會因為安裝補丁導致異常。2.集中的安裝系統補丁,前中后期需要大量人力,物力和技術支撐,部署成本較大。

4、 防病毒軟件對資源的占用沖突導致AVAnti-Virus)風暴----目前在虛擬化環境中對于虛擬化服務器仍使用每臺虛擬操作系統安裝Offiescan防病毒客戶端的方式進行病毒防護。在防護效果上可以達到安全標準,但如從資源占用方面考慮存在一定安全風險。由于每個防病毒客戶端都會在同一個物理主機上產生資源消耗,并且當發生客戶端同時掃描和同時更新時,資源消耗的問題會愈發明顯。嚴重時可能導致ESX服務器宕機。

通過以上的分析是我們了解到雖然傳統安全設備可以物理網絡層和操作系統提供安全防護,但是虛擬環境中新的安全威脅,例如:虛擬主機之間通訊的訪問控制問題,病毒通過虛擬交換機傳播問題等,傳統的安全設備無法提供相關的防護,亞信安全提供創新的安全技術為虛擬環境提供全面的保護。


亞信安全虛擬化安全解決方案

亞信安全針對虛擬環境提供全新的信息安全防護方案——DeepSecurity,通過病毒防護、訪問控制、入侵檢測/入侵防護、虛擬補丁、主機完整性監控、日志審計等功能實現虛擬主機和虛擬系統的全面防護,并滿足信息系統合規性審計要求。針對銀行證券的服務器虛擬化面臨的風險,建議采用亞信安全的虛擬化解決方案,構建虛擬化平臺的基礎架構多層次的綜合防護。

1、 病毒防護防護

傳統的病毒針防護解決方案都是通過安裝Agent代理程序到虛擬主機的操作系統中,在整合服務器虛擬化后,要實現針對病毒的實時防護,同樣需要在虛擬主機的操作系統中安裝防病毒Agent程序,但是服務器虛擬化的目的是整合資源,最大化的發揮服務器資源的利用率,而傳統的防病毒技術需要在每個虛擬主機中安裝程序,例如:一臺服務器虛擬6臺主機,傳統方法將Agent需要安裝6套,并且在制定掃描任務就需要消耗虛擬主機的計算資源,這種方式并沒有達到節約計算資源的效果,反而增加了計算資源的消耗,并且在病毒庫更新是帶來更多的網絡資源消耗。

亞信安全針對虛擬化環境提供創新的方法解決防病毒程序帶來的資源消耗問題,通過使用虛擬化層相關的API接口實現全面的病毒防護。VMware虛擬化環境所以將針對這個系統進行描述,具體如下:

2、 針對VMware虛擬系統,實現底層無代理病毒防護

亞信安全針對VMware虛擬系統中通過VMshield接口實現針對虛擬系統和虛擬主機之間的全面防護,無需在虛擬主機的操作系統中安裝Agent程序,即虛擬主機系統無代理方式實現實時的病毒防護,這樣無需消耗分配給虛擬主機的計算資源和更多的網絡資源消耗,最大化利用計算資源的同時提供全面病毒的實時防護。

3、 訪問控制

傳統技術的防火墻技術常常以硬件形式存在,用于通過訪問控制和安全區域間的劃分,計算資源虛擬化后導致邊界模糊,很多的信息交換在虛擬系統內部就實現了,而傳統防火墻在物理網絡層提供訪問控制,如何在虛擬系統內部實現訪問控制和病毒傳播抑制是虛擬系統面臨的最基本安全問題。

亞信安全DeepSecurity 防火墻提供全面基于狀態檢測細粒度的訪問控制功能,可以實現針對虛擬交換機基于網口的訪問控制和虛擬系統之間的區域邏輯隔離。DeepSecurity的防火墻同時支持各種泛洪攻擊的識別和攔截。

4、入侵檢測/防護

同時在主機和網絡層面進行入侵監測和預防,是當今信息安全基礎設施建設的主要內容。然而,隨著虛擬化技術的出現,許多安全專家意識到,傳統的入侵監測工具可能沒法融入或運行在虛擬化的網絡或系統中,像它們在傳統企業網絡系統中所做的那樣。

例如,由于虛擬交換機不支持建立SPAN或鏡像端口、禁止將數據流拷貝至IDS傳感器,網絡入侵監測可能會變得更加困難。類似地,內聯在傳統物理網區域中的IPS系統可能也沒辦法輕易地集成到虛擬環境中,尤其是面對虛擬網絡內部流量的時候。基于主機的IDS系統也許仍能在虛擬機中正常運行,但是會消耗共享的資源,使得安裝安全代理軟件變得不那么理想。

亞信安全DeepSecurityVMwareNSX環境中,可通過NSX專用接口可以對虛擬交換機允許交換機或端口組運行在混雜模式,這時虛擬的IDS傳感器能夠感知在同一虛擬段上的網絡流量。DeepSecurity除了提供傳統IDS/IPS系統功能外,還提供虛擬環境中基于政策的(policy-based)監控和分析工具,使DeepSecurity更精確的流量監控、分析和訪問控制,還能分析網絡行為,為虛擬網絡提供更高的安全性。

亞信安全DeepSecurity同時虛擬系統中占用更少的資源,避免過度消耗宿主機的硬件能力。

5、虛擬補丁防護

隨著新的漏洞不斷出現,許多公司在為系統打補丁上疲于應付,等待安裝重要安全補丁的維護時段可能是一段艱難的時期。另外,操作系統及應用廠商針對一些版本不提供漏洞的補丁,或者發布補丁的時間嚴重滯后,還有最重要的是,如果IT人員的配備不足,時間又不充裕,那么系統在審查、測試和安裝官方補丁更新期間很容易陷入風險。

亞信安全DeepSecurity通過虛擬補丁技術完全可以解決由于補丁導致的問題,通過在虛擬系統的接口對虛擬主機系統進行評估,并可以自動對每個虛擬主機提供全面的漏洞修補功能,在操作系統在沒有安裝補丁程序之前,提供針對漏洞攻擊的攔截。亞信安全DeepSecurity的虛擬補丁功能既不需要停機安裝,也不需要進行廣泛的應用程序測試。雖然此集成包可以為IT人員節省大量時間。

6、完整性審計

亞信安全DeepSecurity產品可以針對系統支持依據基線的文件、目錄、注冊表等關鍵文件監控和審計功能,當這些關鍵位置為惡意篡改或感染病毒時,可以提供為管理員提供告警和記錄功能,從而提供系統的安全性。

7、日志審計和報表功能

每發生一次重大的數據泄密事件(譬如英國零售商TK Maxx和美國農業部的泄密事件)或者每出臺一部新的法規,安全重點似乎都要從阻擋壞人的傳統辦法轉向全面的安全機制,以進一步分析IT活動。

現在,服務器系統日志和應用程序日志正以驚人的速度生成,這就可以詳細記錄下來IT活動。如果某位滿腹牢騷的員工企圖竊取數據,訪問了含有機密信息的數據庫,日志就有可能記錄下他的一舉一動,那樣別人只要檢查日志,就能確定是誰在什么時候從事了什么活動。日志提供了線索,企業利用這些線索就能追查所有用戶(不管是否不懷好意)的行蹤。

由此可見,對日志進行管理會給組織帶來許多好處。它們讓組織意識到面臨的情況,并幫助組織開展行之有效的調查,例行的日志檢查及深入分析保存日志不但可以立即識別出現不久的安全事件、違反政策情況、欺詐活動以及運作問題,還有助于提供有用的信息,從而解決問題。

亞信安全DeepSecurity提供全面的系統日志和詳盡的報告功能,除了記錄自身的各功能日志外,還可以將虛擬主機操作系統日志結合DeepSecurity自身日志進行統一的統計和分析,日志系統還可以生成符合國際相關安全規范的報表。DeepSecurity通過對日志進行分析可以讓管理員跟蹤IT基礎設施的活動,評估服務器數據泄密事件是否發生、如何發生、何時發生、在何處發生的有效方法。

亞信安全虛擬化安全解決方案——DeepSecurity采用C/S結構,管理員通過瀏覽器就可以實現DeepSecurity的管控,DeepSecurity服務器支持管控不同虛擬平臺或物理實機上的Agent/virtual Appliance代理程序,包括Agent程序的策略下發,狀態檢測、風險監控等功能,并且支持VMware vCenter的集中控管,在提供最大化的服務器基礎防護的同時大大提高了管理的便捷性。



DeepSecuirty架構

 1、Deep Security Virtual Appliance VMware vSphereVMware vSphere虛擬機器上提供無代理的病毒查殺,IDS/IPS、網絡應用程序保護、應用程序控管、完整性監控及防火墻保護,透明化地加強安全策略--如果需要可以與Deep Security Agent協調合作提供日志審計。

2、Deep Security Agent 是一個非常輕小的代理軟件組件,部署于服務器及被保護的虛擬機器上,能有效協助執行數據中心的安全政策(WindowsLinux系統防病毒、IDS/IPS、 網絡應用程序保護、應用程序控管、 防病毒、防火墻、完整性監控及審查日志)

3、Deep Security Manager 功能強大的、 集中式管理,是為了使管理員能夠創建安全設定檔與將它們應用于服務器、 顯示器警報和威脅采取的預防措施、 分布服務器,安全更新和生成報告。新事件標注功能簡化了管理的高容量的事件。

4、Security Center 我們的安全專家團隊說明您保持領先的最新威脅的快速開發和提供安全更新該地址新發現的漏洞。客戶門戶安全更新傳遞到深的安全管理器部署使您可以訪問。





DeepSecuirty部署及整合

亞信安全部署快速運用整合既有IT及信息安全投資。

1、 VMware vCenterESX服務器的VMware整合,能夠將組織和營運信息匯入Deep Security Manager中,這樣精細的安全將被應用在企業的VMware 基礎結構上。

2、與NSX Manager的整合可以作為一個虛擬應用,能立即在ESX服務器上快速部署和透明化地保護 vSphere 虛擬機器。

3、透過多種整合選項,提供詳細的服務器級別的安全事件至SIEM系統,包括ArcSight ™IntellitacticsNetIQRSA EnvisionQ1LabsLoglogic 和其它系統。

4、能與企業的目錄作整合,包括Microsoft Active Directory

5、可配置的管理溝通,能大幅度減少或消除透過ManagerAgent進行通信的防火墻變化。

6、可以透過標準的軟件分發機制如Microsoft ® SMSZenworksAltiris 輕松部署代理軟件


DeepSecuirty主要優勢

  1、 預防數據破壞及營運受阻

 提供無論是實體、虛擬及云端運算的服務器防御

 防堵在應用程序和操作系統上已知及未知的漏洞

 防止網頁應用程序遭SQL Injection Cross-site跨網站程序代碼改寫的攻擊

 阻擋針對企業系統的攻擊

 辨識可疑活動及行為,提供主動和預防措施

2、 協助企業遵循PCI及其它法規和準則

 滿足6PCI 數據安全準則及一系列廣泛的法規遵循需求

 提供詳細的審核報告,包含已防止攻擊和政策符合狀態

 減少支持審核所需的準備時間和投入

3、 達到經營成本的降低

 透過服務器資源的合并,讓虛擬化或云端運算的節約更優化

 透過安全事件自動管理機制,使管理更加簡化

 提供漏洞防護讓安全編碼優先化及和弱點修補成本有效化

 消除了部署多個軟件客戶端與集中管理、多用途的軟件代理或虛擬裝置所產生的成本


DeepSecuirty模塊

1、 病毒防護

 集成VMware最新的vShield Endpoint技術接口,使虛擬機無需任何安裝就能對病毒、間諜軟件、木馬等威脅進行查殺

 優化虛擬機上并發的全盤掃描、病毒庫更新時對虛擬服務器產生大量的資源消耗

 防病毒模塊能將復雜、高端的攻擊有效隔離

2、 深度封包檢查

 檢查所有未遵照協議進出的通信,內含可能的攻擊及政策違反

 在偵測或預防模式下運作,以保護操作系統和企業應用程序漏洞

 能夠防御應用層攻擊、SQLSQL Injection Cross-site跨網站程序代碼改寫的攻擊

 提供有價值的信息,包含攻擊來源、攻擊時間及試圖利用什么方式進行攻擊

 當事件發生時,會立即自動通知管理員

3、 入侵偵測和防御

 防堵已知漏洞來抵擋已知及零時差攻擊,避免無限制的攻擊

 每小時自動防堵發現到的最新漏洞,無須重新開機,即可在幾分鐘內就可將防御部署至成千上萬的服務器上

 提供數據庫、網頁、電子郵件和FTP服務器等100多個應用程序的漏洞保護

 智能型防御規則提供零時差的保護,透過檢測不尋常及內含病毒的通訊協議數據碼,以確保不受未知的漏洞攻擊

4、 完整監控

 監視關鍵操作系統和應用程序,如目錄、registry keys及數值,以偵測出惡意和不尋常的更改

 實時的偵測出現有檔案系統中的修改及新建立的檔案,并提供報告

 可啟動需求、預定或實時偵測,檢查檔案屬性 (PCI 10.5.5) 和監控特定目錄

 提供靈活且實用的監控,提供包含/排除和可審核報告

5、 網頁應用程序保護

 協助企業遵循法規(PCI DSS 6.6)保護網頁應用程序和所有處理的數據

 防企SQL InjectionCross-site跨網站程序代碼改寫的攻擊和其它網頁應用程序漏洞

 在漏洞修補期間,提供完整的防護

6、 應用程序管理

 增加對應用程序訪問的網絡的控管及可見度

 使用應用程序控管規則,可偵測出病毒私下訪問網絡的行為

 降低服務器漏洞

7、 雙向狀態防火墻

 減少的實體、云端運算及虛擬服務器被攻擊的機會

 集中管理服務器防火墻政策,包括最常見的服務器類型

 微粒的篩選特色(IPMAC地址、通訊端口),可針對每個網絡設計不同的接口和位置政策

 防止DDos攻擊,提供事先弱點掃描偵測

 可保護所有基于IP通訊協議(TCPUDPICMP 等)和所有框架類型(IPARP )

 8、 日志審查

 收集和分析操作系統和應用程序日志中的安全事件

 協助企業遵循法規(PCI DSS 6.6) 來優化埋在多個日志項目的重要安全事件

 將事件轉至SIEM系統或集中日志記錄的服務器,作關聯性分析、報告和存盤

 可偵測可疑行為、收集數據中心的安全事件和管理操作,并使用OSSEC 語法來建立進階規則



9、 DeepSecurity Agent支持的平臺

Microsoft Windows

 2000 (32)

 XP (32 /64)

 XP Embedded

 Windows 7

 Windows Vista (32/64)

 Windows Server 2003 (32/64)

 Windows Server 2008 (32/64)

Solaris

 作業平臺:8,9,10 (64SPARC, x86)

Linux

 Red Hat Enterprise 3.0 (32), 4.0, 5.0 (32/64)

 SUSE Enterprise 9, 10 (32)

UNIX

 AIX 5.3

 HP-UX 10, 11i v2, 11i v3

虛擬化

 VMwareVMware ESX Server (guest OS)

 CitrixXenServer Guest VM

 MicrosoftHyperV Guest VM

 SunSolaris 10 OS Partitions

10、 DEEPSECURITY主要認證及結盟

 Common Criteria EAL 3+

 PCI Suitability Testing for HIPS (NSS Labs)

 Virtualization by VMware

 Microsoft Application Protection Program

  Microsoft Certified Partnership

 Novell

 Oracle Partnership

 HP Business Partnership

 It is also certified Red Hat Ready



公司名稱:海南晟啟電腦網絡有限公司
聯系電話:0898-68548041 傳真0898-68548042
QQ號碼:307752331
電子郵箱:[email protected]
公司地址:海口市國貿北路26號金茂大廈18E1室

關于官方微信

在線客服 業務簡介 聯系我們
海南晟啟電腦網絡有限公司 @ 2018-2030 版權所有 技術熱線:13337622668 瓊ICP備18001661號 全程開發設計:海南中立科技:企業郵箱登陸:
内蒙古十一选五开奖号码