保护虚拟机的三种方法。

对虚拟机的保护与否始终是人们热议的话题。但我们坚持给出肯定的回答。

但更关键的问题是如何进行保护。

我此前已发表了多篇关于Vmware无代理反病毒理念方面的文章。但相关技术并非停滞不前,而是不断进步中。随着虚拟化技术的发展,越来越多的企业看到其明显优势,相关应用层出不穷,这也为虚拟机的保护带来了更多且更具体的要求。

众所周知,目前存在专用于虚拟桌面的保护方法,专为数据库而量身定制的保护类型,还有专为网站提供保护的类型等等。因此,目前的情况是无代理反病毒软件并非是提供保护的唯一途径,Vmware也并非唯一的虚拟化平台,尽管其流行程度最高。

那么,什么是虚拟化安全的替代产品?

有三种保护虚拟基础架构的方法分别是:无代理,轻代理&全代理

无代理

所以简单地说,之前在… 尤金的博客里,已对此进行过详细的讨论,请点击这里查阅。

这种方法意味着一种带用反病毒引擎的专用虚拟机。该虚拟机通过使用本机VMware vShield 技术连接到虚拟机的其余部分,以便在虚拟基础架构的其余部分执行恶意软件扫描。vShield 还与反病毒系统管理交互,因此能够了解相关设置和应用政策、何时打开和关闭保护以及如何优化等等。

保护所有其他虚拟机的安全虚拟设备保护所有其他虚拟机的安全虚拟设备

听起来似乎无所不能,但无代理理念有一个原则性的细微差异——反病毒功能有限,即vShield 接口只允许基本的文件扫描。也就是说,它放弃了以下所有先进的保护技术:应用程序控制、系统监控、白名单、启发式、设备控制和网络控制。事实上,文件扫描同样受到限制:无法隔离可疑文件以及无法访问内存和计算进程。

但vShield 并非被设计为允许所有保护功能的完整接口。它仍然可以使用(稍后详细说明),但是还有另一种方式来应用所有不同的保护功能……

再来谈一下轻代理

VMware vShield不是为提供完整的反恶意程序保护而设计。企业可以使用轻代理方法来取代。

采用这种方法,轻(指资源方面,小)代理(形象地称为轻代理:)被安装于每一台受保护的虚拟机上。此代理取代vShield,并将虚拟机连接到存在于安全虚拟设备上的反病毒引擎。

由此,我们通过添加一整套防御技术,消除了Vmware 接口的限制。同时,我们充分利用了无代理方法的优势:对资源需求不高、易管理,以及对抗”风暴”(同步反病毒数据库更新或在许多虚拟机进行恶意软件扫描所产生的瓶颈)的稳定性。

尽管名字中带有”轻”字,但轻代理始终比无代理解决方案更”重”,原因在于其需要用到每台虚拟机上的一些内存以及处理器能力和其他资源。不过,由于如今的计算机运行能力超强,轻代理并没有”索求过多”。此外还有一个好处:与无代理方法相比,一些使用这种方法的标准AV任务的执行速度更快。但主要的原因是,轻代理除了具有一些花里胡哨的功能以外,还提高了保护质量,因此其显然将相当具有竞争力。

但如果您希望保护非Windows系统 虚拟机上的数据并充分利用全方位的保护技术,也包括加密,应该如何去做?

安全虚拟设备保护所有其他虚拟机(类似于上文所述,采用无代理方法)+每台虚拟机上的小 – 安全虚拟设备保护所有其他虚拟机(类似于上文所述,采用无代理方法)+ 每台虚拟机上的小 – “轻”——应用,可完全访问安全技术

此时需要的是传统端点安全

当然,考虑到虚拟基础架构的不断延伸,从总体看,对这样的设置进行微调将存在问题。而且此类解决方案的维护保养肯定会占用更多的人力资源,但有时在某些情况下,此类方法适用。

好了,理论部分内容到此结束;现在开始该项技术的实际应用介绍…

//同时,我将适当地宣传一下我们针对虚拟环境推出的新版产品)。

近期,我们发布了KSV 3.0。其它发生的一些事情也让我们异常兴奋。

首先,除了Vmware以外,我们的产品现在还支持CitrixXenServerMicrosoftHyper-V

其次,除了Vmwared无代理解决方案,现在还推出面向所有三种平台的轻代理解决方案!

另外,所有产品都可通过单一控制台进行管理和控制,对于多管理程序环境而言,这一点尤其重要—这样可避免创建一个混乱的”大杂烩”式的控制台。

卡巴斯基网络安全解决方案– 虚拟化安全现在支持VMware,CitrixXen 以及MS Hyper-V,并且可通过无代理或者轻代理来实现。

那么,上述三种方法分别对应哪些环境呢?

一般来说,选择虚拟机保护的理由通常如下:

为了最大限度保护Windows客户操作系统和确保其高性能运行,轻代理必不可少。对于其他操作系统(Linux、OS X)—端点产品更佳;然而,考虑到效率及反病毒软件与虚拟环境本身特点的交互,此应用受限。

我们正在努力使其它操作系统支持轻代理 方法。与此同时,如果效率至关重要,数据价值和服务价值不高,并且限制了从组织外部访问数据—则适合使用无代理解决方案。

我们分析了使用虚拟化技术的典型应用任务,其结果在下表中所示:

3

* – 数据价值 – 取决于个人、金融、商业或其他极其重要数据的数量

** – 服务价值 – 根据为企业不间断服务的重要性来评估

上表对虚拟化安全的三种方法如何适用于不同环境进行了简明扼要的说明。组织变更、优先级改变、IT配置变化及预算变更…上表旨在描述威胁的模式以及评估任务和优先级的方法。更多详细信息可从这里这里(PDF)获取。

阅读评论 0
请留言