Tradycyjne rozwiązania zabezpieczające mogą skomplikować pracę środowisk wirtualnych oraz zmniejszyć wydajność hostów i gęstość maszyn wirtualnych. Rozwiązaniem tego problemu są zintegrowane moduły, takie jak ochrona przed szkodliwym oprogramowaniem, ocena reputacji stron WWW, zapora, zapobieganie włamaniom, monitorowanie integralności i inspekcja plików dziennika, zapewniają bezpieczeństwo serwerów, aplikacji i danych w środowiskach fizycznych, wirtualnych i przetwarzania w chmurze. Wszystkie funkcje zarządzane są z jednej konsoli Trend Micro Deep Secuirty lub Workload Secuirty, co upraszcza operacje związane z zabezpieczeniami.

Dla kogo?

  1. Skonsolidowane zabezpieczenie serwerów wirtualnych, fizycznych i w chmurze przed malwarem, atakami i zmianą integralności.
  2. Wirtualne poprawki na systemy produkcyjne – wyeliminowanie luk w zabezpieczeniach, zanim zostaną one wykorzystane przez cyberprzestępców, bez konieczności aktualizacji środowiska produkcyjnego.
  3. Bezagentowe zabezpieczenie wirtualnych serwerów, desktopów pozwalające utrzymać wskaźniki wydajności i konsolidacji na niezmienionym poziomie.
  4. Zgodność z przepisami z wieloma przepisami i normami, takimi jak PCI DSS 3.0, HIPAA, HITECH, FISMA/NIST, NERC i SAS 70.
  5. Ochrona środowiska w chmurach takich jak internetowe Amazon (Amazon Web Services – AWS), Microsoft Azure i VMware vCloud Air, poprzez szyfrowanie serwerów.

Korzyści

  1. Ochrona przed szkodliwym oprogramowaniem i ocena reputacji stron WWW.
  2. Integracja interfejsów programowania aplikacji VMware NSX w celu ochrony maszyn wirtualnych VMware przed wirusami, programami szpiegującymi, trojanami i innym szkodliwym oprogramowaniem bez obciążania systemu.
  3. Większa wydajność dzięki pamięci podręcznej i deduplikacji na poziomie serwera VMware ESX.
  4. Optymalizacja operacji związanych z bezpieczeństwem w celu uniknięcia tzw. burz antywirusowych, które często mają miejsce podczas skanowania całego systemu i aktualizacji wzorców wirusów w przypadku tradycyjnych funkcji bezpieczeństwa.
  5. Analiza całego ruchu przychodzącego i wychodzącego pod kątem nieprawidłowości dotyczących protokołów, przypadków złamania reguł oraz treści wskazujących na atak.
  6. Automatyczne zabezpieczanie nowo wykrytych luk, które nie zostały jeszcze zabezpieczone poprawkami, poprzez wirtualne instalowanie poprawek chroniących przed nieograniczoną liczbą eksploitów.
  7. Zabezpieczenie wszystkich najważniejszych systemów operacyjnych i aplikacji, w tym baz danych, aplikacji internetowych, poczty elektronicznej i serwerów FTP w konfiguracji standardowej.
  8. Dwukierunkowa zapora instalowana na hoście.
  9. Monitorowanie integralności danych – monitorowanie plików systemu operacyjnego i aplikacji o znaczeniu strategicznym, takich jak katalogi, klucze rejestrów oraz wartościowe dane, umożliwiające wykrywanie i zgłaszanie szkodliwych i nieoczekiwanych zmian w czasie rzeczywistym.
  10. Wykorzystanie technologii Intel TPM/TXT do monitorowania integralności hiperwizora pod kątem wszelkich nieuprawnionych zmian, co rozszerza bezpieczeństwo i zgodność na warstwę hiperwizora.
  11. Analizowanie plików dziennika – gromadzenie i analizowanie dzienników systemu operacyjnego i aplikacji pod kątem podejrzanych zachowań, zdarzeń dotyczących bezpieczeństwa i zdarzeń administracyjnych w całym centrum przetwarzania danych, obejmujące ponad 100 formatów pliku dziennika.
  12. Zgodność z obowiązującymi normami PCI DSS optymalizująca wykrywanie ważnych zdarzeń dotyczących bezpieczeństwa w dużej liczbie zapisów w rejestrach.

Warto przeczytać