Diplomarbeit. Analyse und Vergleich von Antivirenlösungen in virtuellen Umgebungen zwischen Trend Micro Deep Security und McAfee MOVE

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Analyse und Vergleich von Antivirenlösungen in virtuellen Umgebungen zwischen Trend Micro Deep Security und McAfee MOVE"

Transkript

1 Diplomarbeit Analyse und Vergleich von Antivirenlösungen in virtuellen Umgebungen zwischen Trend Micro Deep Security und McAfee MOVE Vorgelegt am: Von: Daniel Ader Fischerweg Eilenburg Studienrichtung / Studiengang: Informationstechnik Netzwerk- und Medientechnik Seminargruppe: IT08 / 2 Matrikelnummer: Praxispartner: COMPAREX Deutschland AG Blochstraße Leipzig Gutachter / Betreuer: Herr Dr.-Ing. Matthias Graupner Gutachter (Studienakademie): Herr Dipl.-Inf. (TU) Falk Puschmann

2 Inhaltsverzeichnis Seite II

3 Inhaltsverzeichnis INHALTSVERZEICHNIS INHALTSVERZEICHNIS... II ABBILDUNGSVERZEICHNIS... IV TABELLENVERZEICHNIS... V ABKÜRZUNGSVERZEICHNIS... VI BEGRIFFSERKLÄRUNGEN... VII 1. EINLEITUNG PROBLEMSTELLUNG ANFORDERUNGEN NACH BSI-GRUNDSCHUTZKATALOGEN THEORETISCHE ANALYSE TREND MICRO DEEP SECURITY Architektur Kompatibilität Kosten Erfüllung der BSI Anforderungen Problemdiskussion MCAFEE MOVE Architektur Kompatibilität Kosten Erfüllung der BSI Anforderungen Problemdiskussion TEST DER ANTIVIRENLÖSUNGEN TESTAUFBAU PRÜFKRITERIEN MIT VERGLEICHSPARAMETERN TREND MICRO DEEP SECURITY Installation Performance Tests Bootzeiten Genutzte Ressourcen Kopiervorgänge Besonderheiten und Vorkommnisse MCAFEE MOVE Seite II

4 Inhaltsverzeichnis Installation Bootzeiten Genutzte Ressourcen Kopiervorgänge Performance Tests Besonderheiten und Vorkommnisse AUSWERTUNG UND VERGLEICH ENTSCHEIDUNGSMATRIX EMPFEHLUNG AUSBLICK ZUSAMMENFASSUNG LITERATURVERZEICHNIS ANHANG EHRENWÖRTLICHE ERKLÄRUNG Seite III

5 Abbildungsverzeichnis Abbildungsverzeichnis Abbildung 4-1: Trend Micro Deep Security Architektur... 6 Abbildung 4-2: VMware vshield im Stack... 7 Abbildung 4-3: McAfee MOVE Antivirus for Desktops Architektur Abbildung 4-4: McAfee MOVE Antivirus for Desktops Scan Abbildung 5-1: Testaufbau Abbildung 5-2: Deep Security Manager Konsole Abbildung 5-3: Übersicht vshield Endpoint Status Abbildung 5-4: Trend Micro Bootzeit Windows 7 CPU Abbildung 5-5: Trend Micro Bootzeit Windows 7 Festplattennutzung Abbildung 5-6: Trend Micro Kopiervorgänge CPU Performance Abbildung 5-7: McAfee epo mit MOVE Abbildung 5-8: McAfee MOVE Virenfund Abbildung 5-9: McAfee MOVE Bootzeit Windows 7 CPU Abbildung 5-10: McAfee MOVE Bootzeit Windows 7 Festplattennutzung Abbildung 5-11: McAfee Clientprozesse Abbildung 5-12: McAfee Kopiervorgänge CPU Performance Abbildung 5-13: McAfee Kopiervorgänge Cachestatus Seite IV

6 Tabellenverzeichnis Tabellenverzeichnis Tabelle 4-1: Kostenübersicht Trend Micro Deep Security... 9 Tabelle 4-2: Kostenübersicht McAfee MOVE Tabelle 5-1: Ressourcen Trend Micro Deep Security Tabelle 5-2: Ressourcen konventioneller Trend Micro OfficeScan Tabelle 5-3: Ressourcen McAfee MOVE Tabelle 5-4: Ressourcen konventioneller McAfee Scan Tabelle 6-1: Entscheidungsmatrix Seite V

7 Abkürzungsverzeichnis Abkürzungsverzeichnis API BSI CPU EICAR epo EPSec LKM IP iscsi MOVE MS RAM SAN SCSI TCP VA VSE Application programming interface Bundesamt für Sicherheit in der Informationstechnik central processing unit European Institute for Computer Antivirus Research epolicy Orchestrator Endpoint Security Loadable Kernel Module Internet Protocol internet Small Computer System Interface Management for Optimized Virtual Environments Microsoft Random-Access-Memory Storage Area Network Small Computer System Interface Transmission Control Protocol Virtual Appliance VirusScan Enterprise Seite VI

8 Begriffserklärungen Begriffserklärungen Hypervisor bezeichnet eine Virtualisierungssoftware, die eine Umgebung für virtuelle Maschinen schafft. Maintenance bezeichnet eine Wartung, bei der der Inhaber der Software-Lizenz berechtigt ist, die jeweils aktuellste Version während der Laufzeit zu installieren. On-Access Scan ist ein Zugriffsscanner, der im Hintergrund alle Dateien, Programme und Arbeitsspeicher scannt. On-Demand Scan ist ein manueller Scan, der vom Benutzer manuell oder zeitgesteuert gestartet wird. Seite VII

9 Einleitung 1. Einleitung Cloud-Computing ist einer der bedeutendsten Trends in der IT-Branche. Es können durch Virtualisierung Hochverfügbarkeitslösungen geschaffen werden, flexibel auf den Bedarf von Servern und Clients eingegangen und Ressourcen und somit Kosten gespart werden. So viele Vorteile die Virtualisierung auch darstellt, wird oftmals vernachlässigt, dass für virtuelle Maschinen im Netzwerk gleiche Sicherheitsstandards wie für physische Computer gelten sollten. So kann es passieren, dass temporäre Testmaschinen wie jede andere Computer am Netzwerk angeschlossen sind, diese jedoch nicht über ein Viren-Schutzprogramm verfügen. Falls an diese Schwachstelle gedacht wird, kann sich jedoch schnell ein weiteres Problem ergeben ein Ressourcenengpass. Spürbar wird dies erst, wenn z.b. Freitag 12 Uhr alle Maschinen einen manuellen Scan durchführen und der physische Server somit komplett ausgelastet wird. Doch auch anderweitig nimmt die Performance der virtuellen Maschinen ab und schnell wird der Nutzen des Viren- Schutzprogrammes angezweifelt. Es stellt sich die Frage, gibt es eine effektive und einfache Lösung um dieses Problem zu lösen? In dieser Diplomarbeit werden zwei speziell für virtuelle Umgebungen entwickelte Antivirenlösungen analysiert und verglichen. Die Vorreiter für diese Lösungen sind die Sicherheitshersteller Trend Micro und McAfee. Trend Micro wirbt mit der Deep Security 7.5 mit einem agentenlosen Scan, während McAfee mit dem Management for Optimized Virtual Environments (MOVE) Antivirus mit einem abgespeckten Agent als Ergänzung für die bisherige McAfee Struktur wirbt. Beide Lösungen mit völlig unterschiedlicher Architektur sind interessant und reflektieren den Administratoren ihre Vor- und Nachteile. Ohne einen praktischen Test der beiden Lösungen kann jedoch schwer abgeschätzt werden, welcher Virenscan effektiver arbeitet und mit welchen Performancebeeinträchtigungen zu rechnen ist. Es muss geklärt werden, ob ein Einsatz dieser für virtuelle Umgebungen angepasste Antivirenlösung Nutzen bringt oder mit dem konventionellen Virenscan und angepasster Konfiguration ein gleiches Ergebnis erzielt werden kann. Ziel dieser Arbeit ist es, die Effizienz und Effektivität der beiden Antivirenlösungen zu vergleichen, um Administratoren bzw. Leitern der Informationstechnik eine Entscheidungshilfe basierend auf einer theoretischen Analyse, Performancetests und direkten Vergleichen mit einer Entscheidungsmatrix zu ermöglichen. Seite 1

10 Problemstellung 2. Problemstellung Wird ein konventionelles Viren-Schutzprogramm in virtuellen Systemen genutzt, kann es schnell zu Ressourcenengpässen kommen. So können die eigentlichen Ziele der Virtualisierung, einer effizienteren Ressourcenteilung verschiedenster Maschinen, schnell durch den Einsatz des Sicherheitsproduktes gefährdet werden. Nicht nur ein zeitgleich gestarteter manueller Scan kann zu Engpässen führen, sondern auch der jeweilige gleiche Agent, der vor allem in der Desktopvirtualisierung oftmals auf jeder Maschine ein und dieselbe Datei scannt. Deshalb muss untersucht werden, ob die benötigten Ressourcen eventuell eingespart bzw. durch eine effizientere Nutzung reduziert werden könnten und somit Kosten gespart werden können. Als erste Überlegung gilt die Reduzierung des Antiviren-Agenten in den virtuellen Maschinen. So könnte ein abgespeckter Agent die Dateien zu einem Scan Server schicken, um so den Scan auf bestimmte Server zu verlagern. Einen ähnlichen Ansatz bietet bereits z.b. Trend Micro mit dem Smart Scan bei OfficeScan um den Scan in das Rechenzentrum zu verlagern. Zwar ist eine große Bandbreite der Netzwerkverbindung gegeben, da die Maschinen auf einer Hardware bzw. alle in einem Rechenzentrum stehen, allerdings müsste hierzu jede Datei über TCP/IP zu dem Server geschickt, dort ausgewertet und ein Ergebnis zurückgeschickt werden. Dies könnte zu einem spürbaren Zeitverlust bei einem on-access Scan führen. Bei virtuellen Umgebungen ist zusätzlich festzustellen, dass die Daten oftmals in einem Speichernetzwerk (Storage Area Network) gespeichert werden. Somit ergibt sich das Szenario, dass eine Datei auf dem gleichen Festplattensystem gespeichert ist, jedoch jeder einzelne Agent die gleiche Datei scannen muss. Da das jeweilige Betriebssystem exklusiven Zugriff auf seine virtuelle Festplatte hat, ist ein Scan der virtuellen Festplatte nur im Offline-Modus der virtuellen Maschinen möglich. Daher scheint der Einsatz eines Agenten auf jedem System unerlässlich, um Lese- und Schreibvorgänge zu kontrollieren. Jedoch gibt es bereits von den ersten Virtualisierungs-Herstellern spezielle Entwicklungen um Sicherheitsprodukten Zugriff auf den Speicher, die Festplatte sowie den Netzwerkverkehr zu geben. Der Hersteller VMware hat so das Produkt vshield Endpoint mit verschiedenen VMsafe Schnittstellen entwickelt, um einen Seite 2

11 Problemstellung effektiveren Virenscan zu ermöglichen 1. Weitere Hersteller wie Citrix planen, an solch einer Lösung zu arbeiten. Daher ist zu untersuchen, ob die Nutzung von speziellen APIs den Virenscan vereinfachen und beschleunigen kann oder eine Nutzung auf reiner Netzwerkebene gleiche Vorteile mit sich bringt. Auch muss eine Problemdiskussion der jeweiligen Antivirenlösung erarbeitet und der betriebswirtschaftliche Nutzen geprüft werden. Somit soll eine Entscheidung ermöglicht werden, welches Produkt besser für den Einsatz in einer virtuellen Umgebung geeignet ist. 1 VMware, vshield Endpoint, Funktionen, 2010 Seite 3

12 Anforderungen nach BSI-Grundschutzkatalogen 3. Anforderungen nach BSI-Grundschutzkatalogen Das Bundesamt für Sicherheit in der Informationstechnik, das als zivile obere Bundesbehörde für IT-Sicherheit zuständig ist, stellt an ein Virenschutzprogramm konkrete Anforderungen, die beachtet werden sollten. Auch für virtuelle Umgebungen werden gleiche Maßnahmen in Bezug auf den Schutz vor Schadsoftware notwendig. Im Maßnahmenkatalog M Auswahl eines geeigneten Viren- Schutzprogramms werden dazu die wichtigsten Anforderungen definiert. Als technische Forderungen definiert das Bundesamt einen Basisschutz gegen Schadprogramme jeder Art. Das Programm sollte in der Lage sein, alle im Einsatz befindlichen Dateisysteme, sowie externe Datenträger und mobile Geräte scannen zu können. Das Schutzprogramm sollte zudem für Clients in einer deutschen Sprache verfügbar sein 2. Unter Betriebsarten wird empfohlen, dass auf Clients [ ] sowohl eine speicherresidente Betriebsart (on-access), als auch eine Betriebsart, bei der ein Suchlauf manuell gestartet wird (on-demand) [ ] 3 vorhanden sein sollte. Somit kann auch Malware, die erst mit späteren Signatur-Updates erkannt werden, auf Systemen entdeckt werden. Bei den zu prüfenden Dateitypen sollte es keine Einschränkungen bezüglich der Dateiformate geben, eine Beschränkung auf ausführbare Dateien ist nicht ausreichend 4. Auch komprimierte Dateien sollten nicht von dem Scan ausgeschlossen werden und alle gängigen Komprimierungsverfahren unterstützt werden. Weiterhin sollte das Programm kritische Prozesse des Systems kontrollieren und ihre Aktivitäten analysieren können. Das Virenschutzprogramm muss in der Lage sein, sich selbst auf Unversehrtheit zu überwachen 5. So darf es Benutzern nicht ermöglicht werden, das Schutzprogramm zu deaktivieren oder zu manipulieren. Die Software sollte für ihren Scan sowohl eine Signatur-Erkennung als auch eine heuristische Suche zum Auffinden von Schadsoftware nutzen. Eine Funktionalität zur Entfernung von Schadsoftware beschreibt das BSI als wünschenswert. Wenn das Virenschutzprogramm in einem Netzwerk betrieben wird, sollte es zudem über eine zentrale Administration verfügen und Protokollierungsfunktionen sowie E- Mail Benachrichtigungen anbieten. Das gewählte Programm sollte eigenständig eine regelmäßige Aktualisierung der Signaturen sowie der Scan-Engine anbieten. Gefundene Malware bzw. Schadprogramme sollten auf dem Client sowie der Verwaltungskonsole mit Pfadangabe gemeldet werden. 2 BSI, M 2.157, Technische Forderungen, 2009, S. 1 3 BSI, M 2.157, Betriebsarten, 2009, S. 1 4 BSI, M 2.157, Zu prüfende Dateiformate, 2009, S. 1 5 BSI, M 2.157, Selbsttest, 2009, S. 2 Seite 4

13 Theoretische Analyse 4. Theoretische Analyse 4.1. Trend Micro Deep Security Zu Beginn des Vergleiches wird eine theoretische Analyse der beiden Antivirenlösungen erfolgen. Dieser Untersuchung liegen zwei völlig verschiedene Ansätze zu Grunde, um den Virenscan für virtuelle Umgebungen zu optimieren. Während Trend Micro teilweise bereits auf Hypervisor-Ebene unter Nutzung einer von VMware bereitgestellten Schnittstelle arbeitet, nutzt McAfee MOVE ausschließlich die Netzwerkebene. Aus der Analyse sollen die Unterschiede bezüglich des Scanablaufes veranschaulicht und Vor- und Nachteile, sowie Kosten, Kompatibilität und die Erfüllung der BSI-Kriterien verdeutlicht werden. Die Deep Security ist ein Sicherheitsprodukt für Rechenzentren, welches ursprünglich von Third Brigade entwickelt wurde. Nach der Übernahme durch Trend Micro wurde mit der Version 7.5 im Oktober 2010 der erste agentenlose Virenscan in virtuellen Umgebungen realisiert. Neben dem Virenscan bietet die Deep Security eine Firewall, Deep Packet Inspection, Log Inspection, Virtual Patching sowie Monitoring an. Für einige dieser Funktionen ist ein separater Agent notwendig. Relevant für diesen Vergleich ist jedoch ausschließlich der agentenlose Antivirenscan Architektur Die Antivirenlösung von Trend Micro basiert auf dem VMware Produkt vshield Endpoint. Dieses Produkt wurde entwickelt, um unabhängigen Antivirus- und Sicherheitsherstellern Zugriff auf eine Schnittstelle der virtuellen Maschinen zu ermöglichen. Als Verwaltungskomponente in der Architektur dient der Deep Security Manager (siehe Abbildung 4-1). Dieser verwaltet nicht nur alle Clients, sondern dient teilweise auch zur Installation der Architektur. Der Deep Security Manager kommuniziert mit dem VMware vcenter und fragt Informationen über die virtuellen Maschinen und ESX ab und ermöglicht ein Steuern der Maschinen wie z.b. das Ausschalten oder Rebooten einzelner Systeme. Gleichzeitig wird ein VMware vshield Manager benötigt, um VMware vshield Endpoint auf jedem ESX-Server zu installieren und zu verwalten. Dabei wird ein Endpoint Security Loadable Kernel Module (EPSec LKM) installiert 6. Dieses Modul verbindet die Komponenten mit dem Hypervisor. Auch mit 6 vgl. Trend Micro, Student Textbook, 2011, S. 75 Seite 5

14 Theoretische Analyse dem vshield Manager benötigt Trend Micro eine Kommunikation, um den Zustand des Sicherheitsschutzes der Maschinen abzufragen. Abbildung 4-1: Trend Micro Deep Security Architektur (Quelle: Trend Micro, Installation Guide, 2011, S. 7) Auf jedem ESX Server muss ein Deep Security Filter Driver Modul installiert sein. Der Filter Driver kontrolliert den ein- und ausgehenden Netzwerkverkehr der Gastmaschinen. Die Virtual Appliance ist ein gehärtetes Red Hat Linux und übernimmt den eigentlichen Malware-Scan. Diese VA muss auf jedem ESX Server separat ausgerollt werden. Die Virtual Appliance benötigt eine Netzwerkverbindung zum Deep Security Manager, woher u.a. Updates bezogen werden und Statusmeldungen übermittelt werden. Mit den zu schützenden Gastmaschinen kommuniziert die Virtual Appliance nicht über eine Netzwerkverbindung, sondern über der von VMware entwickelten Endpoint Protection Security (EPSec) Schnittstelle. Dazu ist ein VMware vshield Endpoint Thin Agent notwendig, der auf jeder Maschine installiert werden muss. Dieser ermöglicht der Virtual Appliance, den Speicher über einen speziellen vswitch zu scannen. Notwendig ist auch ein virtueller SCSI Controller in den Gastmaschinen, der, falls nicht bereits vorhanden, hinzugefügt werden muss. Seite 6

15 Theoretische Analyse Um die Funktionsweise des Scans genauer betrachten zu können, ist eine Betrachtung von vshield Endpoint notwendig. vshield Endpoint installiert auf dem ESX Server einen vscsi Filter, welcher an dem Ordner VFILE im Dateisystem des ESX zu erkennen ist. Die Abbildung 4-2 zeigt die Kommunikation der virtuellen Maschine und der Virtual Appliance von VMware vshield im Stack. Die Daten werden durch den SCSI Treiber unter Nutzung des VFILE Filters auf die EPSec- Transportschicht gesendet. Die Schicht routet den Verkehr dann zur Virtual Appliance, um die Dateien zu prüfen. Falls die Deep Security Virtual Appliance nicht erreichbar ist, kommt es zum Timeout und der VFILE Filter versucht mehrmals, den Vorgang zu wiederholen. Falls der ungewöhnliche Fall eintritt und keine Kommunikation mehr möglich ist, ignoriert Trend Micro diesen Aspekt und die virtuellen Maschinen arbeiten ohne Virenschutz weiter. Ebenfalls ist erkennbar, dass der gesamte Netzwerkverkehr vom Netzwerkadapter über den EPSec Driver verläuft und von der Virtual Appliance gescannt werden kann, bevor die Daten auf die Festplatte geschrieben werden. Der Netzwerk-Scan wird jedoch erst mit dem zusätzlichen Feature Deep Packet Inspection aktiviert und ist nicht im Basis Anti- Malware Schutz enthalten. Abbildung 4-2: VMware vshield im Stack Quelle: Seite 7

16 Theoretische Analyse Mit Hilfe dieser Komponenten ist es möglich, dass virtuelle Festplatten (VMDK) gelesen und I/O-Lese-/Schreibzugriffe auf die Speichergeräte überwacht werden können. Die Hashwerte der Dateien werden mit dem Ergebnis gespeichert, sodass die Virtual Appliance die gleiche Datei nicht noch einmal auf dem ESX scannen muss. Jedoch existiert dieser Hashspeicher nur in jeder Virtual Appliance auf dem jeweiligen ESX Server und nicht in der gesamten Umgebung. Infizierte Dateien können in Quarantäne verschoben und durch den Deep Security Manager wieder hergestellt werden. Durch die Nutzung der von VMware bereitgestellten EPSec-API und der ausschließlichen Kommunikation auf dem Hypervisor zwischen der virtuellen Maschine und Virtual Appliance scheint ein schneller Scan möglich zu sein Kompatibilität Die Trend Micro Deep Security ist aufgrund der EPSec-API ausschließlich für eine VMware vsphere Umgebung entwickelt worden. Notwendig ist daher ein VMware vcenter 4.1 und ESX bzw. ESXi 4.1. Eine Unterstützung von Citrix XenServer wird von Trend Micro in Zukunft in Aussicht gestellt, falls Citrix eine ähnliche API entwickelt. Als Gastbetriebssysteme werden Windows XP (32bit), Windows Vista (32-bit), Windows 7 (32-bit, 64-bit), Windows 2003 (32-bit, 64-bit) und Windows 2008 (32-bit, 64-bit) unterstützt 7. Abhängig ist dies jedoch nicht von Trend Micro, sondern von der vshield Endpoint Unterstützung. Daher wird für genauere Informationen auf die VMware Dokumentation verwiesen. Seit dem vshield Endpoint Update 1 wird auch Windows 7 64-bit unterstützt, auch wenn dies noch nicht im Trend Micro Installationshandbuch aktualisiert wurde. Da der zusätzlich verfügbare Deep Security Agent keinen Malware-Scan ermöglicht, werden die dafür unterstützten Systeme nicht betrachtet Kosten Um einen realistischen Überblick über alle anfallenden Lizenzkosten für diese Antivirenlösung zu erhalten, wird eine Beispielumgebung betrachtet. Hierbei existieren 10 physische Server mit je 8 CPUs, auf denen jeweils 25 virtualisierte Maschinen laufen. Insgesamt müssen somit 250 virtuelle Maschinen lizenziert 7 online: Trend Micro, Installation Guide, 2011, S. 17 Seite 8

17 Theoretische Analyse werden. Die Kosten basieren auf den aktuellen Listenpreisen der COMPAREX Deutschland AG. Bei Trend Micro gibt es zwei verschiedene Lizenzierungsmodelle. Entweder kann die Deep Security anhand der physischen CPUs berechnet werden oder anhand der Anzahl der virtuellen Maschinen. Da jeder CPU-Kern 720,00 Lizenzgebühren verursacht, würden somit Kosten in Höhe von ,00 anfallen. Daher ist eine Lizenzierung basierend auf der Anzahl der virtuellen Maschinen in dieser Beispielumgebung günstiger. Zusätzlich fallen Lizenzgebühren für VMware vshield Endpoint an, dessen API die Deep Security nutzt. Produkt Trend Micro Lizenz Deep Security antimalware (pro virtuelle Maschine) VMware vshield Endpoint 1.0 (25 VM pack) + Basic (12x5) 1 Jahr Support Einzellizenz Gesamtkosten (250VMs, 10 phys. Server) 136, ,00 59, ,00 Gesamt: ,00 Tabelle 4-1: Kostenübersicht Trend Micro Deep Security Wie in der Tabelle 4-1 dargestellt, fallen für die Trend Micro Deep Security 136,00 für jede virtuelle Maschine an. Somit kostet die gesamte Deep Security Lösung ,00 für 250 Maschinen. Für VMware vshield Endpoint kann ein 25 VM Pack für 1483,50 inklusive 1 Jahr Basissupport erworben werden. Somit sind für die VMware-Komponente dieser Antivirenlösung Kosten in Höhe von ,00 notwendig. Insgesamt werden somit ,00 fällig. Diese Kosten fallen jährlich an, um Updates bzw. Support zu erhalten. Bei VMware vshield Endpoint könnten die Kosten durch den Kauf einer dreijährigen Maintenance verringert werden Erfüllung der BSI Anforderungen Die Deep Security scheint fast alle BSI-Kriterien zu erfüllen. So werden ein onaccess sowie ein on-demand Scan zur Verfügung gestellt. Da kein Agent auf den Systemen vorhanden ist, kann ein on-demand Scan nur von Administratoren angestoßen werden, was allerdings bei Cloud Computing völlig ausreichend ist. Es können problemlos alle Dateitypen gescannt werden. Als Scan Engine wird auf der Virtual Appliance ein standardmäßiger Trend Micro Scan eingesetzt, der Dateien sowohl mittels Signaturen als auch über eine heuristische Suche überprüft. Die Antivirensoftware kann über den Manager problemlos verwaltet werden und auch Seite 9

18 Theoretische Analyse Updates werden automatisch auf die Virtual Appliances verteilt. Es werden Benachrichtigungs- sowie Reporting-Funktionen zur Verfügung gestellt. Da auf dem Gastsystem kein Agent installiert ist, sind Manipulationen durch Nutzer nicht möglich. Jedoch erhalten Nutzer somit keine Information, falls ein Virus entdeckt und entfernt wurde. Bei einigen Anwendungen könnte es zu Fehlermeldungen kommen, ohne dass Nutzer den eigentlichen Grund erfahren. Vor allem bei einer falschen Erkennung von Dateien könnte dies kritisch werden. Bei dem Scan ist jedoch zu beachten, dass es sich ausschließlich um einen Dateisystem-Scanner handelt. Der RAM der virtuellen Maschinen wird hingegen nicht auf Malware gescannt und überwacht. Der Netzwerkverkehr wird nur mit dem zusätzlichen Feature Deep Packet Inspection auf Malware gescannt. Auch werden keinerlei Prozesse auf dem System überwacht, wodurch die Antivirenlösung keinen gleichwertigen Schutz wie beispielsweise zum konventionellen Trend Micro OfficeScan bietet. Eine Funktionalität zur Entfernung von Schadsoftware wird nicht bereitgestellt. Abschließend ist festzustellen, dass die Deep Security nicht vollständig alle BSI- Anforderungen erfüllt, jedoch die wichtigsten Merkmale aufweisen kann. Es sollte daher ermittelt werden, ob auf einige Anforderungen verzichtet werden kann Problemdiskussion Wie die Architektur erkenntlich macht, gibt es einige Komponenten, die einen Single Point of Failure darstellen können, sodass der Virenscan nicht mehr ordnungsgemäß ausgeführt wird. Dies ist der Fall, wenn die Virtual Appliance ihren Dienst versagt. Dann werden auf dem kompletten ESX keine Dateien mehr gescannt, der Nutzer wird allerdings nicht über diesen Fakt informiert. Nur der Administrator kann dieses Sicherheitsrisiko erkennen und beheben. Ein Ausfall des vshield Managers könnte zwar kurzzeitig verkraftet werden, da dieser nur für die Installation und Registrierung benötigt wird, werden jedoch z.b. neue Maschinen auf einem ESX erstellt, so werden diese nicht geschützt. Für beide Beispielszenarien werden keinerlei Redundanzen bereitgestellt, obwohl dadurch der Virenscan auf sehr vielen Maschinen nicht mehr funktionsfähig ist. Auch ist erkennbar, dass die gesamte Verantwortung dem Administrator überlassen wird. Der Endanwender weiß nicht, ob ein Virenschutz besteht oder nicht und kann diesen auch nicht beeinflussen. Daher ist eine ständige Überwachung durch Administratoren notwendig. Seite 10

19 Theoretische Analyse Der eingespielte Trend Micro Filter Treiber wird als Kernel-Modul und somit in einer sehr hardwarenahen Schicht im ESX eingespielt. Da der ESX-Server eine Hochverfügbarkeitslösung bereitstellt, ist nicht geklärt, ob es vielleicht zu Komplikationen kommen kann. Zuletzt kann auch die neuentwickelte API ein Risiko darstellen. Die genauen Informationen zur Funktionsweise werden zurzeit nicht von VMware veröffentlicht. Wenn jedoch ein Sicherheitsprodukt durch eine Authentifizierung in der Lage ist, direkt die Festplattenzugriffe zu überwachen und zu beeinflussen, kann nicht sichergestellt werden, dass dies auch durch Malware geschieht und somit eine enorme Sicherheitslücke in einer Hochverfügbarkeitslösung entstehen kann. Seite 11

20 Theoretische Analyse 4.2. McAfee MOVE McAfee MOVE wurde fast zeitgleich zu Trend Micro im Oktober 2010 veröffentlicht. Es verspricht eine verbesserte Leistungs- und Ressourcennutzung für virtuelle Umgebungen sowie ein effektives Management durch die Integration in die bisherige Verwaltungskonsole von McAfee. Es stellt eine Ergänzung für virtuelle Umgebungen zu der bisherigen McAfee Infrastruktur dar Architektur Die Antivirenlösung von McAfee kann problemlos in die bestehende McAfee- Struktur integriert werden. Es gibt für Server und Desktops jeweils zwei unterschiedliche Architekturen, MOVE Antivirus for Desktops und MOVE for Servers. Wie in Abbildung 4-3 erkenntlich, dient der epolicy Orchestrator als Verwaltungsinstrument. Die MOVE Antivirus Erweiterung und der Agent werden hierfür im epo eingecheckt. Bei MOVE Antivirus for Desktops dient ein Windows Server 2008 als Virtual Appliance. Auf diesem existiert ein McAfee VirusScan Enterprise (VSE) und eine zusätzliche MOVE Server Komponente, die die Kommunikation zu den Clients übernimmt. Aus Redundanzgründen können bei einem Client bis zu zwei Virtual Appliances konfiguriert werden. Auf den Clients existiert ein abgespeckter McAfee Agent, der über IP eine Verbindung zur MOVE Virtual Appliance bzw. dem epo aufbaut. Der Agent setzt die konfigurierten Richtlinien auf dem Client um, sammelt Ereignisinformationen und übermittelt die Informationen an den epo. Abbildung 4-3: McAfee MOVE Antivirus for Desktops Architektur (Quelle: McAfee, Desktopvirtualisierung, 2011, S. 7) Seite 12

21 Theoretische Analyse Da die Kommunikation zur MOVE Virtual Appliance ausschließlich über eine Netzwerkverbindung erfolgt, können sowohl virtuelle als auch physische Maschinen die Virtual Appliance nutzen. Dementsprechend sollten auch die Netzwerkverbindungen zwischen den Maschinen groß genug ausgelegt sein, falls Client und Virtual Appliance sich nicht auf dem gleichen Hypervisor befinden. Aufgrund dieser netzwerkbasierenden Architektur kann diese Lösung unter verschiedenen Virtualisierungsumgebungen wie Citrix Xen Server, VMware ESX und Microsoft Hyper-V eingesetzt werden. Der On-Access Scan verläuft auf den Desktops wie in Abbildung 4-4 dargestellt. Zu Beginn schaut der MOVE Agent auf dem Client, ob er den Hashwert der zu scannenden Datei bereits kennt. Ist dies nicht der Fall, schickt er den Hashwert an die Virtual Appliance, um herauszufinden, ob die Datei im globalen Scan Cache bereits bekannt ist. Sollte die Datei unbekannt sein, schickt der Client die gesamte Datei an die Virtual Appliance, damit diese dort mit aktuellen VirusScan überprüft werden kann. Als Antwort wird nur eine kurze Information gesendet, ob die Datei infiziert ist oder nicht. Abbildung 4-4: McAfee MOVE Antivirus for Desktops Scan (Quelle: McAfee, Desktopvirtualisierung, 2011, S. 7) MOVE Antivirus for Desktops bietet nur einen On-Access Scan an, jedoch keinen On-Demand Scan zum Scannen des kompletten Clients. Seite 13

22 Theoretische Analyse Entdeckte infizierte Dateien können nur gelöscht oder der Zugriff auf diese verboten werden. Eine Quarantäne existiert nur auf der lokalen Virtual Appliance, sodass die Dateien manuell wiederhergestellt werden müssen. MOVE for Servers hingegen bietet nur einen On-Demand Scan sowie einen Offline Scan für virtuelle Festplatten an. Hierzu wird eine Verbindung zum Hypervisor notwendig, um effektiv den Scan steuern zu können. Der Scan verläuft wie bei einem konventionellen VirusScan auf dem System. Für August 2011 ist jedoch eine neue Version von McAfee MOVE for Servers angekündigt, die dann auch einen On-Access Scan beinhaltet Kompatibilität McAfee MOVE Antivirus for Desktops unterstützt alle drei marktführenden virtuellen Umgebungen wie Citrix XenServer, VMware ESX und Microsoft Hyper-V. Die MOVE Architektur für Server unterstützt hingegen nur Citrix XenServer 5.5 und VMware 4.0. Als Gastbetriebssysteme werden zur Desktopvirtualisierung nur Windows XP (32 Bit) und Windows 7 (32 und 64 Bit) unterstützt 8. MOVE Antivirus for Servers unterstützt hingegen alle aktuellen Microsoft- Betriebssysteme, wie Windows 7, Windows 2008 R2, Windows 2008, Windows Vista, Windows XP und Windows 2003 Server, da hierbei nur ein On-Demand und Offline-Scanning bereitgestellt wird. Als Verwaltungskonsole benötigt MOVE mindestens epolicy Orchestrator 4.5 Patch 1 oder höher Kosten Wie bei der Antivirenlösung von Trend Micro wird bei den anfallenden Kosten eine Beispielumgebung von 10 physischen Servern mit jeweils 25 virtualisierten Maschinen betrachtet. Bei McAfee muss erst einmal eine standardmäßige Lizenzierung für die McAfee Endpoint Protection Suite erfolgen. Auch wenn auf den Maschinen nicht der eigentliche VirusScan existiert, muss dieser dennoch lizenziert werden. Nachfolgend wird dann für jeden physischen Server noch das MOVE Antivirus Modul lizenziert. Als Grundlage für die Preise gelten die Listenpreise der COMPAREX Deutschland AG. 8 online: McAfee, MOVE Systemanforderungen Seite 14

23 Theoretische Analyse Produkt McAfee Endpoint Protection Suite > 250 Clients (pro virtueller Maschine) McAfee MOVE Anti-Virus for Virtual Servers Module (pro phys. Server) Microsoft Windows Server 2008 (MOVE Virtual Appliance) Einzellizenz Gesamtkosten (250VMs, 10 phys. Server) 33, ,36 260, ,00 500, Gesamt: ,36 Tabelle 4-2: Kostenübersicht McAfee MOVE Wie in der Tabelle 4-2 dargestellt, fallen für die McAfee Endpoint Protection Suite Kosten in Höhe von 8.373,36 an. Hierbei wurde die Kategorie Clients bevorzugt und mit 251 Lizenzen berechnet, weil dadurch der Endpreis kostengünstiger wird. Für das McAfee MOVE Modul fallen 260,00 für jeden physischen Server an, wodurch die Erweiterung insgesamt 2.600,00 kostet. Es müssen auch noch die zusätzlichen Lizenzgebühren für die beiden MOVE Virtual Appliances beachtet werden, da diese auf Microsoft Windows Server Basis arbeiten und separat durch den Kunden lizenziert werden müssen. Da der Preis für den Windows Server 2008 von den bisherigen lizenzierten Microsoft-Produkten des Unternehmens abhängt, wurde ein pauschaler Preis von 500 pro Server angenommen. Insgesamt kostet somit die McAfee MOVE Antivirenlösung ,36. Da die Kosten für die Antivirenlösung jährlich anfallen, sind für McAfee MOVE jährlich notwendig Erfüllung der BSI Anforderungen Bei McAfee MOVE ist festzustellen, dass beide Varianten für Server und für Desktops die wichtigsten BSI-Anforderungen nicht erfüllen. So bietet MOVE für Desktops keinen On-Demand Scan an. Deshalb werden Viren, die sich eventuell auf der Festplatte befinden, erst beim Zugriff entdeckt und können solange auf dem System verweilen. MOVE für Server wiederum bietet keinen On-Access Scan an, welches ein erhebliches Sicherheitsrisiko darstellt, da ausschließlich Viren bei einem manuellen Suchlauf gefunden werden. Dieser Fakt stellt einen wesentlichen Mangel dar. McAfee empfiehlt einen Scan von nur ausführbaren Dateien (.exe und.com), jedoch ist ein Scan aller Dateien möglich und kann über die Verwaltungskonsole konfiguriert werden. Seite 15

24 Theoretische Analyse Der Scan auf der Virtual Appliance wird durch einen McAfee VirusScan realisiert, der sowohl über Signaturen als auch einer heuristischen Suche arbeitetet. Auch bei McAfee ist jedoch zu beachten, dass es sich ausschließlich um einen Dateiscanner handelt. Es werden keinerlei Prozesse gescannt und auch nicht der RAM der Gastmaschinen überwacht. Es können nur Prozesse auf ein Whitelisting gesetzt werden, sodass alle Dateien, die von dem jeweiligen Prozess gelesen oder geschrieben werden, nicht gescannt werden. Eine Überprüfung des Netzwerkverkehrs ist bei MOVE nicht vorgesehen. Eine Verwaltung des Virenscans ist durch die Integration in den epo gewährleistet, genauso wie Benachrichtigungs- und Reporting-Funktionen. Eine automatische Aktualisierung der Signaturen der Virtual Appliance wird geleistet. Zusammenfassend erfüllt McAfee in einigen Teilen nicht die BSI-Anforderungen. Vor allem der fehlende manuelle Scan auf Desktops und der fehlende Zugriffs-Scanner auf Servern stellen ein erhebliches Sicherheitsrisiko dar Problemdiskussion Auch bei McAfee führt ein Ausfall der zentralen Virtual Appliance ebenfalls dazu, dass keine Dateien mehr gescannt werden können. In diesem Fall kann jedoch eine zweite Appliance konfiguriert werden, die im Notfall einspringt. Jede Maschine hat somit zwei Scan-Server als Anlaufpunkt. Falls der Fall eintritt und kein Scan-Server mehr zur Verfügung steht, kann für den Nutzer eine Meldung konfiguriert werden, dass das System nicht mehr geschützt ist. Somit kann der Nutzer über den aktuellen Schutzstatus informiert werden. Ansonsten stellt die Architektur keinen weiteren Single-Point of Failure dar, da jede Maschine über einen eigenen Agenten verfügt. Seite 16

25 Test der Antivirenlösungen 5. Test der Antivirenlösungen 5.1. Testaufbau Nach einer theoretischen Analyse der beiden verschiedenen Architekturen gilt es nun, die Installation und Performance beider Antivirenlösungen praktisch zu testen. Da Trend Micro nur VMware als virtuelle Plattform unterstützt, werden die Tests in vsphere durchgeführt. Durch einen Testaufbau mit zwei VMware ESXi-Servern soll die Installation und Performance anhand von Prüfkriterien nachvollzogen werden. Somit soll ein repräsentatives Ergebnis über beide Lösungen entstehen, welches eine Entscheidung zur Performancebetrachtung ermöglichen soll. Für einen exakten Vergleich der beiden Lösungen ist ein Testaufbau nötig, der gleiche Testbedingungen bietet. Daher wurden, wie in Abbildung 5-1 sichtbar, zwei baugleiche HP ProLiant DL380 G5 Server verwendet, auf denen ein ESXi läuft. Beide Server verfügen über 12 GB Arbeitsspeicher sowie 8 CPUs mit 2,3 GHz. Die Server sind über Ethernet mittels iscsi an eine Dell EqualLogic angeschlossen, worauf die virtuellen Maschinen gespeichert werden. Die Lese- und Schreibgeschwindigkeit ist aufgrund der zeitlich versetzten Durchführung der Tests für beide Produkte gleich. Auf dem ESXi 1 wird die Antivirenlösung von Trend Micro mit dem notwendigen VMware vshield Manager installiert. Zusätzlich läuft auf dem ESXi ein vshield Endpoint Modul, das Deep Security Filterdriver Modul sowie als virtuelle Maschine die Virtual Appliance von Trend Micro. Die eingespielten Module beeinflussen den anderen ESXi Server nicht. Da der ESXi 1 aufgrund der notwendigen Installation der beiden Kernel Module mehrmals neugestartet werden muss, läuft das VMware vcenter auf dem ESXi 2. Dort wird zudem die McAfee Virtual Appliance installiert. Seite 17

26 Test der Antivirenlösungen Abbildung 5-1: Testaufbau (Quelle: eigene Grafik) Die Verwaltungskonsolen (siehe Abbildung 5-1) werden aufgrund der besseren Vorbereitung des Projektes auf zwei Servern in VMware Workstation installiert. Die Kommunikation zwischen dem Managementprodukt und der Virtual Appliance beschränkt sich nur auf Richtlinien sowie Eventmeldungen. Es findet kein aktiver Datenaustausch von Dateien zur Verwaltungskonsole während des Scans statt. Die Konsolen sind auf einem Windows Server 2003 installiert. Auf beiden ESXi laufen zudem eine 32-bit Windows XP Testmaschine, ein 64-bit Windows 7, sowie ein Windows Server 2008 R2. Dabei werden folgende Ressourcen zur Verfügung gestellt: OS: Windows 7 64-bit SP1 (gepatched) CPU: 1 RAM: 1GB Software: Office 2010 Professional Plus OS: Windows XP CPU: 1 RAM: 512MB Seite 18

27 Test der Antivirenlösungen OS: Windows Server 2008 R2 CPU: 2 RAM: 2GB Bei Windows 7 wurde dazu ein komplettes gepatchtes System mit Service Pack 1 und Office 2010 installiert. Es soll einen standardmäßigen Desktop Arbeitsplatz repräsentieren. Bei Windows XP hingegen verläuft der Test auf einer blanken Installation ohne Updates und Programme. Somit sollen auch Unterschiede bezüglich der Programminstallation und Größe der System-Images erkennbar werden. Die Betriebssysteme wurden bereits vorher aufgesetzt und werden über das vcenter auf die beiden ESXi konvertiert. Dadurch werden gleiche Testbedingungen geschaffen. Seite 19

28 Test der Antivirenlösungen 5.2. Prüfkriterien mit Vergleichsparametern Aufgrund der theoretischen Analyse ist erkenntlich, dass McAfee MOVE for Servers keine vollständige Virenschutzlösung darstellt und erst mit einer späteren Version eine ähnliche Architektur wie für Clients bereitgestellt wird. Daher ist zurzeit ein Performancevergleich zwischen den Architekturen für Server, aufgrund des fehlenden on-access Scans, nicht zielführend. Interessant ist hingegen ein direkter Vergleich zwischen Clients, die durch die Trend Micro Depp Security und McAfee MOVE geschützt werden. Der Test prüft Auswirkungen auf ein 64-bit Windows 7 sowie das noch weitverbreitete 32-bit Windows XP. Windows Vista wird aufgrund der geringen Verbreitung und der fehlenden Unterstützung von McAfee MOVE nicht berücksichtigt. Um gleiche Testbedingungen zu schaffen, ist es notwendig, eine gleiche Konfiguration bei beiden Produkten zu treffen. So sollten alle Dateiformate gescannt werden. Vor allem bei McAfee muss daher die Konfiguration getroffen werden, dass alle Dateitypen gescannt werden. Die Dateien werden beim Lesen und Schreiben auf die Festplatte gescannt. Zu Beginn ist die benötigte Zeit für einen Systemstart interessant. Dieser kann mittels sogenannter Boot Traces durch das Windows Performance Toolkit aufgezeichnet werden. Dieses wurde bereits von Microsoft bei der Entwicklung von Windows 7 zur Optimierung eingesetzt. Neben der gemessenen Startzeit können so z.b. CPU- und Festplattennutzung nachvollzogen werden, sowie dessen Auslastung durch einzelne Prozesse. Dafür wird auf dem Client der Befehl Xbootmgr.exe -trace boot ausgeführt. Voraussetzung ist ein automatisches Login, da das Trace erst beendet wird, wenn das System komplett gestartet ist. Damit ein von der Agenteninstallation unabhängiger Trace entsteht, sollte der Client zuvor mehrfach neu gestartet werden. Es werden jeweils 3 Traces angefertigt, welche annähernd gleiche Bootzeiten aufweisen sollten, um eine genaue Aussage treffen zu können. Als nächster Schritt sollte ein Vergleich der verschiedenen benutzen Ressourcen im Normalzustand betrachtet werden. Neben den Clients ist vor allem die Auslastung der Virtual Appliance zu betrachten, die bei Trend Micro auf jedem ESX benötigt wird. Zuletzt sollte die Kopiergeschwindigkeit von neuen unbekannten Dateien getestet werden, um Verzögerungen zwischen den beiden Virenschutzlösungen festzustellen. Um die genaue Dauer bestimmen zu können, wird der Kopiervorgang mittels eines Batchfiles realisiert. Dabei werden folgende Befehle ausgeführt: Seite 20

29 Test der OFF ECHO Start: %TIME% xcopy /E /H /Q "Quelle" "Ziel" ECHO Ende: %TIME% PAUSE Von einem Quellverzeichnis werden alle Dateien auf ein Zielverzeichnis kopiert. Der Parameter /E realisiert ein Kopieren aller Unterverzeichnisse, auch wenn diese leer sind, /H kopiert auch alle versteckten sowie Systemdateien und mit /Q wird erreicht, dass keine Dateinamen angezeigt werden. Damit die Dateien der Antivirensoftware vorher nicht bekannt sind, werden die Daten als ISO-Image auf der SAN gespeichert und als CD-Laufwerk auf dem Gastsystem eingehängt. Das Zielverzeichnis befindet sich dann auf der lokalen Festplatte der Maschine. Um genaue Testwerte zu erhalten, werden jeweils drei gleiche Durchgänge auf zwei verschiedenen Betriebssystemen durchgeführt. Um deutliche Unterschiede aufzuspüren, werden vorwiegend ausführbare Dateien kopiert. Auf eine genaue Performanceuntersuchung des On-Demand Scans kann verzichtet werden, da bei McAfee for Desktops diese Funktionalität nicht gegeben ist. Außerdem ist die Dauer des On-Demand Scan nicht unbedingt relevant, da dieser im Rechenzentrum auch nachts verlaufen kann und nicht aktiv den Nutzer bei der Arbeit beeinträchtigt. Seite 21

30 Test der Antivirenlösungen 5.3. Trend Micro Deep Security Installation Nach Inbetriebnahme des ESXi-Servers und des vcenters, welches sich auf einem Windows Server 2003 befindet, kann die Installation der Deep Security (Service Pack 2) gestartet werden. Dabei muss streng die Reihenfolge des Installation Guides beachtet werden, da ansonsten die Installation nicht zum Erfolg führt. So muss zuerst der vshield Manager installiert werden, um vshield Endpoint auf dem ESXi Server zu installieren. Der vshield Manager benötigt eine feste IP-Adresse und der ESXi Server benötigt einen Reboot nach Installation von vshield Endpoint. Um den vshield Manager über die vsphere Konsole zu konfigurieren, ist das Einspielen eines Plug-Ins notwendig. Um die vshield Endpoint Installation abzuschließen, ist die Installation eines vshield Endpoint Thin Agents auf den virtuellen Gastmaschinen notwendig. Da der Deep Security Manager bereits auf VMware Workstation installiert ist (siehe Abbildung 5-2), kann damit begonnen werden, das vcenter und den vshield Manager einzutragen und zu verbinden. Die Installationspakete für den Filtertreiber und VA müssen im Manager eingecheckt werden. Abbildung 5-2: Deep Security Manager Konsole Seite 22

31 Test der Antivirenlösungen Anschließend muss der Trend Micro ESX Filter Treiber installiert werden. Dieser kann über die DS Konsole erfolgen und erfordert einen Neustart des ESXi Servers. Nachfolgend kann über die Verwaltungskonsole die Virtual Appliance auf dem ESXi ausgerollt und aktiviert werden. Somit sollte der Server in der Konsole als prepared gekennzeichnet sein und ist bereit, die Clients zu schützen. Durch eine Aktivierung des Anti-Malware Schutzes und dem Zuweisen einer Richtlinie ist die Installation abgeschlossen. Alle geschützten Clients sollten auch in der vshield Endpoint Liste erscheinen (Abbildung 5-3). Abbildung 5-3: Übersicht vshield Endpoint Status Die Installation wird mit dem Test des EICAR-Virus abgeschlossen, der bei Zugriff aus dem Dateisystem verschwindet. Eine Meldung bekommt der Nutzer aufgrund des fehlenden Agenten nicht zu Gesicht. Seite 23

32 Test der Antivirenlösungen Performance Tests In der beschriebenen Testumgebung gilt es, die verschiedenen Performance Tests wie im Punkt 5.2 aufgeführt, durchzuführen. Dazu werden zuerst die Bootzeiten des Windows XP und Windows 7 Systems gemessen und aufgezeichnet. Anschließend werden die genutzten Ressourcen analysiert und abschließend die Zeit von verschiedenen Kopiervorgängen gemessen Bootzeiten Als erstes wird die Bootzeit des Betriebssystems untersucht. Durch Anfertigung mehrere Boot Traces sind folgende CPU- und Festplatten-Auslastungen zu erkennen. Abbildung 5-4: Trend Micro Bootzeit Windows 7 CPU Wie in Abbildung 5-4 sichtbar ist, dauert der Start von Windows 7 nur 57 Sekunden. Der Startvorgang mit dem gleichen System ohne Antivirensoftware dauert zum Vergleich 52 Sekunden. Somit ist erkennbar, dass es kaum zu Beeinträchtigungen auf dem System kommt. Eine genaue Gegenüberstellung der unterschiedlichen Verläufe ist im Anhang 1 dargestellt. Wie die Abbildung 5-5 zeigt, hat vor allem der Festplattendurchsatz zum System ohne Virenschutz abgenommen. Während er normalerweise annähernd 100% erreicht, bewegt er sich durch den VFILE Filter zwischen 50-95%. Eine direkte Gegenüberstellung liefert der Anhang 2. Abbildung 5-5: Trend Micro Bootzeit Windows 7 Festplattennutzung Seite 24

33 Test der Antivirenlösungen Wird der Versuch auf dem Windows XP wiederholt, ist festzustellen, dass der Start 22 Sekunden statt 13 Sekunden ohne Schutzsoftware dauert. Auffällig ist auch hier, dass der Festplattendurchsatz durch den implementierten VFILE Filter abnimmt und der Start somit länger dauert. Die Systemprozesse können erst nach 15 Sekunden geladen werden, wie der Anhang 5 verdeutlicht Genutzte Ressourcen Da auf dem Gastsystem lediglich ein Treiber installiert wird, kann ein zusätzlicher Verbrauch von Ressourcen nicht nachvollzogen werden. Die Virtual Appliance benötigt laut Anforderungen 1GB RAM und 2 vcpus. Im Test verbrauchte die VA im Grundzustand ohne aktiven Scans durchschnittlich 700MB RAM und 56,1 MHz. Diese zusätzlichen Ressourcen müssen für jeden ESX Server eingeplant werden und addieren sich somit. Der vshield Manager benötigt 3 GB RAM und eine vcpu. Im Test verbrauchte der Manager im Grundzustand 35,5 MHz und 1,33 GB RAM. Da er nur für den Rollout und Management verantwortlich ist, ist dessen Auslastung unproblematisch. Dieser wird auch nur einmal pro vcenter benötigt. Insgesamt müssen somit für das Beispielnetzwerk mit 10 physischen Servern mit je 250 Gastmaschinen insgesamt 10 Trend Micro Virtual Appliances und 1 vshield Manager Appliance vorgehalten werden. Somit benötigen die virtuellen Appliances insgesamt folgende maximale Ressourcen, die zur Verfügung gestellt werden müssen: Ressource VA 10 VA s vshield Manager Gesamt RAM 1 GB 10 GB 3 GB 13 GB Festplatte 20 GB 200 GB 8 GB 208 GB Tabelle 5-1: Ressourcen Trend Micro Deep Security Wie in Tabelle 5-1 erkennbar, müssen in dem Beispielnetzwerk 13 GB RAM für Virtuelle Appliances berechnet werden und 208 GB Festplattenspeicher, wobei die Festplattennutzung der Trend Micro Appliances im Test unter 1GB lag und somit effektiv nur ca. 30GB Festplattenspeicher benötigt. Trotz der hohen benötigten Ressourcen werden im Vergleich zu einem konventionellen Antivirenscan effektiv weniger Ressourcen benötigt. Ein vergleichbarer konventioneller Trend Micro OfficeScan Agent (Tabelle 5-2) benötigt 256MB RAM und 350MB Festplattenspeicher. Seite 25

34 Test der Antivirenlösungen Ressource Agent mit Virenscan 250 Agenten Gesamt RAM 256 MB 62,5 GB 62,5 GB Festplatte 350 MB 85,5 GB 85,5 GB Tabelle 5-2: Ressourcen konventioneller Trend Micro OfficeScan Somit würden sich die Ressourcen auf insgesamt auf 62,5 GB RAM und 85,5GB Festplattenspeicher addieren. Seite 26

35 Test der Antivirenlösungen Kopiervorgänge Bei dem Performancetest der Kopiergeschwindigkeit wird ein 250MB großer Ordner mit 3462 überwiegend ausführbaren sowie Installationsdateien kopiert. Dieser Vorgang wird zweimal wiederholt. Mittels Batchfile können für den jeweils gleichen Kopiervorgang folgende Dauer ausgelesen werden: 1. Kopiervorgang: 12:11:19,71 bis 12:12:37,89 = 1:18 min 2. Kopiervorgang: 12:13:45,51 bis 12:14:34,84 = 0:49 min 3. Kopiervorgang: 12:15:26,23 bis 12:16:14,81 = 0:49 min Abbildung 5-6: Trend Micro Kopiervorgänge CPU Performance Wie in Abbildung 5-6 erkenntlich, benötigt der erste Kopiervorgang mit einer Minute und 18 Sekunden am längsten. Die beiden nachfolgenden gleichen Kopiervorgänge dauern nur noch 49 Sekunden, was auf gespeicherte Hashwerte in der Virtual Appliance zurückzuführen ist. Die CPU wird sowohl auf dem Client als auch auf der VA ähnlich ausgelastet und es werden hohe Datenraten auf der Festplatte ausgenutzt, wie im Anhang 9 erkenntlich ist. Seite 27

36 Test der Antivirenlösungen Der Kopiervorgang läuft trotz einer geringfügig längeren Dauer beim ersten Kopiervorgang ohne große Verzögerungen. Es kommt bei bekannten Dateien kaum zu zeitlichen Beeinträchtigungen durch den Virenscanner. Die Kopiervorgänge wurden bei Windows XP und Windows 7 durchgeführt und weisen beide Male eine ähnliche Zeitdauer auf, daher ist nur ein Ergebnis explizit aufgeführt Besonderheiten und Vorkommnisse Bei dem Eintragen des vshield Managers muss beachtet werden, dass unbedingt der Button Test Connection genutzt wird. Ansonsten werden die Informationen ohne Hinweis nicht gespeichert. Nach abgeschlossener Installation und Aktivierung des Malware-Scans auf einem Client, wird dieser sofort grün als Managed angezeigt. Erst nach einer Aktualisierung des Status (manuell oder nach bestimmter Zeit) erscheinen im Manager Fehlermeldungen. Die Ursache für einige Fehlermeldungen ist zudem schwer zu diagnostizieren, beispielsweise können verschiedene Szenarien dazu beitragen, dass der Anti-Malware Treiber als offline angezeigt wird. Hier kann z.b. der vshield Thin Agent ganz fehlen oder nicht richtig installiert sein, es kann jedoch auch der virtuelle SCSI Festplattentreiber fehlen. Als Standardkonfiguration enthält z.b. eine virtuelle Windows XP Maschine unter VMware keinen SCSI Festplattencontroller. Dieser muss erst manuell eingefügt und die Festplatte auf SCSI geändert werden. Seite 28

37 Test der Antivirenlösungen 5.4. McAfee MOVE Installation Für die McAfee MOVE Komponente muss zu Beginn der epolicy Orchestrator installiert werden. Anschließend wird die McAfee MOVE for Desktops Erweiterung in den epo eingecheckt und der MOVE Agent muss in das Repository geladen werden (siehe Abbildung 5-7). Abbildung 5-7: McAfee epo mit MOVE Nachfolgend wird ein Windows Server 2008 (64-bit) mit statischer IP-Adresse vorbereitet, der als Virtual Appliance dient. Dieser ist im Test mit einer 2GHz vcpu, 2GB RAM und 15 GB Festplattenspeicher ausgestattet und erfüllt die Anforderungen von McAfee. Auf diesen wird ein McAfee Agent mit VirusScan 8.7i Enterprise installiert. Anschließend kann auf dem System der MOVE Server unter Angabe der Portkommunikation installiert werden. Nachfolgend wird für die Appliance eine Scanausnahme für den Ordner C:\Program Files (x86)\mcafee\move AV Server\scanfiles getroffen und der Scan von Prozessen deaktiviert. Zudem wird wie empfohlen nicht ein maximaler Schutz auf der Appliance aktiviert. Nach erfolgreicher Installation der VA kann der MOVE Agent auf den Clients ausgerollt werden. Über eine zugewiesene Richtlinie kann für die MOVE Agents eine Konfiguration getroffen werden, mit Angabe der IP-Adresse der VA und verschiedene Scan-Einstellungen wie Timeout und Cachegröße. Zum Test werden hierfür die Standardeinstellungen genutzt. Seite 29

38 Test der Antivirenlösungen Nach einem Neustart des Clients erscheint nach der Anmeldung ein Fenster, dass der MOVE Agent mit der VA verbunden ist. Dieses kann bei Bedarf deaktiviert werden. Nun kann die Funktionstüchtigkeit des Virenscans mittels EICAR-Testvirus überprüft werden. Wie in Abbildung 5-8 erkenntlich, erscheint eine Meldung mit zusätzlichen Informationen, dass die Datei gelöscht wurde. Die Art der Meldung kann leider nicht modifiziert werden. Abbildung 5-8: McAfee MOVE Virenfund Seite 30

39 Test der Antivirenlösungen Performance Tests Bei McAfee werden zeitversetzt die gleichen Tests äquivalent zu Trend Micro durchgeführt. Dazu werden die Bootzeiten gemessen, die genutzten Ressourcen der Prozesse analysiert und die Kopierzeiten aufgenommen Bootzeiten Analog zu Trend Micro werden mehrere Boot Traces auf dem Windows 7 System mit McAfee MOVE Agenten angefertigt. Dabei wurde die Konfiguration beibehalten, dass alle Dateien auf dem Client gescannt werden sollen, auch Systemdateien. Die Startzeit des Systems beträgt hierbei 84 Sekunden und dauert somit mehr als 30 Sekunden länger als ohne Antivirensoftware. In der nachfolgenden Abbildung 5-9 ist die CPU Auslastung des Systems erkennbar. McAfee Prozesse: Abbildung 5-9: McAfee MOVE Bootzeit Windows 7 CPU FrameworkService.exe mvagtsvc.exe McTray.exe udaterui.exe Der untere Trace in der Abbildung 5-9 zeigt dabei die CPU Auslastung durch McAfee Prozesse. Es ist sichtbar, dass 4 McAfee Prozesse während des Bootvorganges gestartet werden. Zu Beginn wird der für McAfee bekannte Prozess FrameworkService.exe gestartet. Dies ist der McAfee Agent, der die Kommunikation zum epo übernimmt, Richtlinien umsetzt sowie ein Update startet. Den eigentlichen Seite 31

40 Test der Antivirenlösungen MOVE Agent Service stellt der Prozess mvagtsvc.exe dar und übernimmt den eigentlichen VirusScan. Der Prozess McTray.exe ist die McAfee Security Agent Taskbar Extension zum Öffnen der Client Konsole. Der Prozess udaterui.exe ist für Updates zuständig. Diese vier Prozesse verzögern so den Systemstart um mehr als 30 Sekunden. Im Anhang 1 wurden alle Bootvorgänge des Windows 7 Systems genau gegenübergestellt. Der Anhang 3 veranschaulicht den Start der einzelnen Windows-Prozesse, wodurch eine deutliche Verzögerung mit zunehmender Zeit erkennbar ist. Der Festplattendurchsatz wird kaum beeinträchtigt, wie die Abbildung 5-10 aufzeigt. Abbildung 5-10: McAfee MOVE Bootzeit Windows 7 Festplattennutzung Unter dem Windows XP System, welches keinerlei Programme enthält, dauert der Systemstart 17s und ist damit nur 4s langsamer als das System ohne Malwareschutz. Zurückzuführen ist dies auf die wenigen Dateien, die gescannt werden müssen. Der Anhang 4 zeigt, dass der Systemstart dadurch sogar kürzer ist als auf dem gleichen System, welches mit Trend Micro geschützt wird. Zu beobachten ist, dass der Festplattendurchsatz bei McAfee sehr hoch ist, während dieser bei Trend Micro nicht die volle Auslastung erreicht. Allerdings können bei McAfee nur Dateien gescannt werden, nachdem der Agent gestartet wurde und eine Verbindung zur Virtual Appliance aufgebaut hat. Daher ist davon auszugehen, dass weniger Dateien gescannt werden als bei Trend Micro und sich somit die Bootzeit verkürzt hat Genutzte Ressourcen Zuerst gilt es, die genutzten Ressourcen auf dem Gastsystem zu prüfen. Hier ist festzustellen, dass die drei Prozesse, die auch bereits beim Bootvorgang gestartet wurden, nur ca. 8MB verbrauchen, wie in Abbildung 5-11 erkenntlich ist. Der Festplattenspeicher der MOVE Komponente benötigt ca. 10MB zusätzlich zu dem epo Agenten, der laut Installationshandbuch ca. 100MB Festplattenspeicher und 20MB RAM benötigt. Seite 32

41 Test der Antivirenlösungen Abbildung 5-11: McAfee Clientprozesse Die McAfee Virtual Appliance benötigt mindestens 1 GB RAM und 2 GHz CPU. Im Grundzustand verbraucht die VA aufgrund des eingesetzten Windows Server 2008 R2 ca. 74 MHz und 1,5 von 2 GB RAM (siehe Anhang 8). Da jedoch alle Maschinen die Appliance als Scanserver nutzen können, sollten die Ressourcen hier großzügig vergeben werden. Die zusätzlich für die Antivirensoftware benötigten Ressourcen addieren sich dabei wie folgt: Ressource VA 2 VA s virt. 250 virt. System Systeme Gesamt RAM 4 GB 8 GB 20 MB 4,88 GB 12,88 GB Festplatte 15 GB 30 GB 30 MB 7,32 GB 37,32 GB Tabelle 5-3: Ressourcen McAfee MOVE Die Tabelle 5-3 zeigt, dass für die beiden Virtual Appliances jeweils 4 GB RAM benötigt werden. Der McAfee Agent auf den virtuellen Maschinen benötigt jeweils ca. 20MB RAM. Für den Festplattenspeicher müssen ca. 15 GB und auf den 250 virtuellen Maschinen 30 MB für den Agenten und die MOVE Komponente eingeplant werden. Somit benötigt die Antivirenlösung insgesamt 12,9 GB RAM und 37,3 GB Festplattenspeicher. Ein konventioneller VirusScan Enterprise (Tabelle 5-4) benötigt im Vergleich 256MB RAM und 20 MB RAM für den Agenten und ca. 240MB Festplattenspeicher Seite 33

42 Test der Antivirenlösungen zusätzlich zu den ca. 100MB großen Agenten. Somit sind in der Umgebung insgesamt 67,4 GB RAM und 83 GB Festplattenspeicher nötig. Ressource Agent virt. VirusScan Agenten Systeme Gesamt RAM 20 MB 4,9 GB 256 MB 62,5 GB 67,4 GB Festplatte 100 MB 24,4 GB 240 MB 58,6 GB 83 GB Tabelle 5-4: Ressourcen konventioneller McAfee Scan Daher ist eine deutliche Reduzierung der benötigten Ressourcen erkennbar, wie ein Vergleich der beiden Tabellen 5-3 und 5-4 belegt. Seite 34

43 Test der Antivirenlösungen Kopiervorgänge Bei der Messung der Kopiervorgänge wird äquivalent zu Trend Micro ein 250 MB großer Ordner mit 3462 Dateien über ein Batchfile vom CD-Laufwerk auf die Festplatte des Clients kopiert. Der McAfee MOVE Agent muss somit alle Dateien zur Virtual Appliance senden. Mit Hilfe des Batchfiles kann wieder die Dauer der einzelnen Kopiervorgänge ausgelesen werden: 1. Kopiervorgang: 12:16:33,63 bis 12:28:34,89 = 12 min 2. Kopiervorgang: 12:29:28,14 bis 12:36:55,00 = 7:27 min 3. Kopiervorgang: 12:39:57,88 bis 12:47:26,71 = 7:30 min Abbildung 5-12: McAfee Kopiervorgänge CPU Performance Während der erste Kopiervorgang bei Trend Micro nur 1:18 Minuten dauert, benötigt McAfee mit 12 Minuten fast das Zehnfache dieser Zeit. Wie auch die Abbildung 5-12 zeigt, dauern die beiden nächsten Kopiervorgänge mit Cache nur noch ca. 7:30 Minuten. Ersichtlich ist, dass der Client eine höhere CPU-Auslastung hat als die Seite 35

44 Test der Antivirenlösungen Virtual Appliance. Die Abbildung 5-13 bestätigt, dass alle Dateien über das Netzwerk zur VA geschickt wurden. Die Antwort (eingehender Netzwerkverkehr) ist bedeutend geringer, wie der Anhang 10 verdeutlicht. Die Dauer der letzten beiden Kopiervorgänge ist relativ hoch, obwohl der Agent eigentlich alle Hashwerte im Cache speichern sollte. Trotzdem sind Netzwerkaktivitäten erkenntlich, wie im Anhang 10 zu sehen ist. Dies ist darauf zurückzuführen, dass nur 2829 Hashwerte überhaupt im Cache gespeichert werden (Abbildung 5-13). Abbildung 5-13: McAfee Kopiervorgänge Cachestatus Werden die Empfehlungen von McAfee eingehalten und ausschließlich ausführbare Dateien gescannt, werden nur 782 Dateien transferiert und der Scan dauert nur 4:13 Minuten, erfüllt jedoch nicht die BSI-Anforderungen. Vergleichbar mit dem Test bei Trend Micro wurden die Kopiervorgänge auf einem Windows XP und einem Windows 7 Betriebssystem getestet, die ähnliche Testwerte lieferten. Seite 36

45 Test der Antivirenlösungen Besonderheiten und Vorkommnisse Bei der Installation des MOVE Servers unter dem VirusScan 8.8 Enterprise bleibt die Installation im Test unerwartet stehen. Wird die ältere VirusScan Version 8.7i Enterprise verwendet, funktioniert die Installation problemlos. Obwohl im Installationshandbuch eine Aufwärtskompatibilität gewährleistet ist, funktionierte der MOVE Server im Test nicht unter VirusScan 8.8. Der McAfee KB-Artikel KB beschreibt eine Unterstützung des VSE 8.8 erst mit der McAfee MOVE-AV Version 2.0 und nicht mit der bisherigen Version McAfee KnowledgeBase, KB70966: Supported environments, Solution 3 Seite 37

46 Auswertung und Vergleich 6. Auswertung und Vergleich 6.1. Entscheidungsmatrix Aus der theoretischen Analyse und den praktischen Tests kann eine Auswertung und ein Vergleich zwischen den beiden Produkten gezogen werden. Um eine eindeutige Entscheidung treffen zu können, ist das Aufstellen einer Entscheidungsmatrix, die sowohl Kriterien aus der theoretischen Analyse als auch aus dem Test beinhaltet, notwendig. Dabei sollten vor allem die technischen Einsparungen und der betriebswirtschaftliche Nutzen erkennbar werden und nur die wesentlichen Fakten betrachtet werden. Pro Kriterium wird in der Entscheidungsmatrix eine Gewichtung G zwischen 0 bis 10 Punkten vergeben, wobei 10 die höchste Bewertung darstellt. Der Erfüllungsgrad wird in dieser Matrix mit drei Möglichkeiten betrachtet: vollständig, teilweise oder nicht erfüllt. Zur besseren Visualisierung wurden die nicht erfüllten Kriterien rot, die teilweise erfüllten Kriterien gelb und die vollständig erfüllten Kriterien mit grün gekennzeichnet, wobei der Erfüllungsgrad rot mit 0%, gelb mit 50% und grün mit 100% berechnet wird. Mit nachfolgender Formel addieren sich alle erfüllten, bzw. teilweise erfüllten Kriterien zu einem Gesamtergebnis: Die Endpunktzahl E spiegelt somit das Produkt mit den meisten erfüllten Kriterien wieder. Seite 38

47 Ressourcen Performance Risiko BSI-Kriterien Kompatibilität Kosten Auswertung und Vergleich Kriterium G Trend Micro Deep Security McAfee MOVE for Desktops Lizenzkosten für 10 phys. Server mit jeweils 25 virtuellen Maschinen (pro Jahr) , ,36 (zzgl. 2 MS Server Lizenzen) Unterstützte Umgebung 5 Unterstützte Gastbetriebssysteme 5 VMware ESX / ESXi 4.1 mit vcenter 4.1 Windows XP (32-bit), Windows Vista (32- bit), Windows 7 (32-/ 64-bit), Windows 2003 und Windows 2008 (32-/ 64-bit) Citrix XenServer, VMware ESX und Microsoft Hyper-V Windows XP (32 Bit) und Windows 7 (32 und 64 Bit) On-Access Scan 10 ja ja On-Demand Scan 8 ja nein Scan aller Dateitypen 10 ja ja Überwachung von Prozessen 5 nein nein Single Point of Failure 5 Scan-Appliance, vshield Manager Redundanzen 8 keine Scan-Appliance Primary & Secondary Scan-Appliance Bootzeit Windows 7 (komplett) 10 57s 84s Bootzeit Windows XP (blank) 10 22s 17s Kopiervorgänge unbekannter Dateien (250MB) Kopiervorgang bekannter Dateien (250MB) 10 1:18 Minuten 12:00 Minuten 10 0:49 Minuten 7:30 Minuten max. benötigter RAM 8 13 GB 12,8 GB vgl. zu konventionellem Scan 62,5 GB 67,4 GB max. benötigter Festplattenspeicher GB 37,3 GB vgl. zu konventionellem Scan 85,5 GB 83 GB Gesamt: Tabelle 6-1: Entscheidungsmatrix Seite 39

48 Auswertung und Vergleich Die Entscheidungsmatrix (Tabelle 6-1) repräsentiert die wichtigsten Vergleichsparameter der beiden Antivirenlösungen. Jedes Kriterium wurde mit einer Gewichtung bewertet, um anschließend zu einer Aussage zu gelangen. Zu Beginn werden die anfallenden Lizenzkosten betrachtet. Diese spielen eine erhebliche betriebswirtschaftliche Rolle bei der Wahl einer Softwarelösung und werden deshalb mit 10 Punkten gewichtet. Bei der Kompatibilität wurde die unterstützte Umgebung mit 5 Punkten bewertet, da VMware die derzeitig größten Marktanteile besitzt und von beiden Herstellern unterstützt wird. Eine Unterstützung der Gastbetriebssysteme wurde ebenfalls mit 5 Punkten gewichtet. Bei den BSI-Kriterien wurde der On-Access Scan mit 10 Punkten bewertet, da dieser der wichtigste Teil des Virenscans ist. Der manuelle On-Demand Scan wird dagegen nur mit 8 Punkten bewertet, da dieser eine Ergänzung und Erhöhung des Schutzes zum Real-time Scan darstellt. Der Scan aller Dateitypen wird von dem BSI empfohlen und ist auch sinnvoll, da somit auch Malware in nichtausführbaren Dateien aufgespürt werden muss. Daher wird dieses Kriterium mit 10 Punkten bewertet. Eine Überwachung von Prozessen wird ebenfalls vom BSI empfohlen, um den Schutz zu verbessern, daher wird diese zusätzliche Funktion mit 5 Punkten gewichtet. Bei der Risikoanalyse stellt der Single Point of Failure ein Risiko bei diesem Virenscan dar. Das Vorhandensein eines Single Point of Failure wurde mit 5 Punkten gewichtet, der anschließende Aufbau von Redundanzen zur Ausfallminimierung mit 8 Punkten. Die Ergebnisse der Performancetests wurden ausschließlich mit 10 Punkten bewertet, da diese ein wichtiges Entscheidungskriterium darstellen. Hierbei wurden separat die Bootzeiten des kompletten Windows 7 Systems sowie der blanken Installation von Windows XP betrachtet. Bei den Kopiervorgängen wurde der Scan unbekannter Dateien sowie der Scan bekannter Dateien betrachtet und ebenfalls jeweils mit 10 Punkten gewichtet. Im Ressourcenvergleich wurde der benötigte maximale RAM und der benötigte maximale Festplattenspeicher mit jeweils 8 Punkten bewertet, da die aktuellen Hardwarepreise sich deutlich von den Lizenzkosten für die Antivirenlösungen unterscheiden. Seite 40

49 Auswertung und Vergleich 6.2. Empfehlung Wie die Entscheidungsmatrix aufzeigt, liegt die Trend Micro Deep Security in der Erfüllung der BSI-Kriterien und Performance im Vorteil. Es wird zwar nur der weitverbreitete VMware ESX 4.1 unterstützt, dafür aber sämtliche aktuellen Gastbetriebssysteme. Aus technischer Sicht sind die beiden Single Point of Failure kritisch zu betrachten, jedoch ist ein Ausfall dieser gehärteten Linux-Appliances eher unwahrscheinlich und muss in Kauf genommen werden. Aus betriebswirtschaftlicher Sicht ist der hohe Preis für die Deep Security und vshield Endpoint allerdings nur schwer zu rechtfertigen. In dem betrachteten Beispielnetzwerk mit 10 physischen Servern und 250 virtuellen Maschinen würde diese Lösung ca kosten. Im Vergleich zu McAfee MOVE mit ca ist Trend Micro um ein Vielfaches teurer. Die Kosten für jährliche Verlängerungen sind zwar bei beiden Herstellern etwas geringer, kosten allerdings dennoch bedeutend mehr im Vergleich zu einem konventionellen Scan. Hinzu kommen noch indirekte Kosten für die Implementierung sowie für eine eventuelle Schulung der Administratoren. Daher ist der Einsatz der Deep Security eher für große Rechenzentren sinnvoll als für kleine Unternehmen. Dann würden sich die Kosten für Implementierung, Schulung und Wartung relativieren und der Virenschutz völlig unabhängig vom Betriebssystemimage erfolgen. Der Installationsaufwand dieser Lösung ist besonders hoch, dafür müssen bei vorhandener EPSec-Schnittstelle im Client keine Aktionen mehr vorgenommen werden. Durch zugewiesene Richtlinien kann somit das Betriebssystem automatisch geschützt werden. McAfee MOVE for Desktops sowie for Server bietet aufgrund der fehlendenden Unterstützung einiger BSI-Kriterien eine schlechte Voraussetzung für den Einsatz. Auch in den Performance Tests schneidet McAfee MOVE for Desktops bedeutend schlechter ab als Trend Micro. Vorteilhaft bei McAfee ist die Integration in den epo und die geringfügig höheren Lizenzkosten für die MOVE Komponente. Der Installationsaufwand ist ähnlich wie bei einem konventionellen Scan, nur dass die Virtual Appliances zusätzlich aufgesetzt werden müssen. Durch die redundante Auslegung der Appliances kann eine Ausfallsicherheit hergestellt werden. Aus technischer Sicht ist die Trend Micro Deep Security zu empfehlen, falls eine größere virtualisierte Umgebung existiert. Anhand der Entscheidungsmatrix kann jedoch geschlussfolgert werden, welche Antivirenlösung am besten für die jeweilige Umgebung geeignet ist und sich rentiert. Seite 41

50 Auswertung und Vergleich 6.3. Ausblick Die betrachteten Antivirenlösungen für virtuelle Umgebungen sind erst im letzten Quartal 2010 veröffentlicht worden. Daher ist dieser angepasste Virenscan zurzeit wenig etabliert und muss von vielen Kunden erst getestet werden. Beide Hersteller werden die Produkte deutlich weiterentwickeln, um die Installation zu vereinfachen und alle benötigten Funktionen abzudecken. Bei Trend Micro wird eine Unterstützung des Citrix Xen Servers in Aussicht gestellt. Dafür ist die Entwicklung einer EPSec-Schnittstelle bei Citrix ähnlich wie bei VMware notwendig. Bei Hyper-V ist solch eine Entwicklung von Microsoft derzeitig nicht angedacht. Weiterhin soll der vshield Endpoint Thin Agent in Zukunft wegfallen und in VMware Tools integriert werden. Dies soll bereits in der nächsten VMware Tools Version geschehen. Dadurch wird der Installationsaufwand weiter verringert, da das Programm VMware Tools meist generell installiert ist. Da der angebotene Deep Security Agent keinen Antimalware-Scan realisieren kann, ist zurzeit der Einsatz einer zweiten Sicherheitslösung für physische Clients notwendig. Denkbar wäre eine Ablösung von OfficeScan durch den Deep Security Manager, der modular aufgebaut ist und alle Endpoint Security Software von Trend Micro verwalten könnte. McAfee hat für August 2011 eine neue Version MOVE for Servers angekündigt. Dann soll auch ein on-access Scan für Server enthalten sein. Auch designtechnisch will McAfee das Produkt weiter verbessern, was vor allem bei der aktuellen Virenfundmeldung (Abbildung 5-7) auf dem Client notwendig erscheint. Die Nutzung der EPSec-Schnittstelle ist eine neuartige Idee des Antiviren-Scans. Jedoch lassen sich sowohl der Sicherheitshersteller Trend Micro als auch VMware selbst diese Funktion gut bezahlen. Daher überzeugt das Produkt aus rein betriebswirtschaftlicher Sicht zurzeit nicht. Die Deep Security ist um ein Vielfaches teurer als ein konventioneller Scan und übersteigt deutlich die aktuellen Hardwarepreise. Daher ist der Einsatz vor allem aus Performancegründen sinnvoll, der jedoch meist erst nach massiven Problemen in Erwägung gezogen wird. Es ist zudem davon auszugehen, dass weitere Sicherheitshersteller nachziehen und ebenfalls Antivirenlösungen unter Nutzung der EPSec-Schnittstelle entwickeln. Daher ist anzunehmen, dass der Preis für den ersten agentenlosen Virenscan sich deutlich verringern wird, falls die Konkurrenten gleichwertige Produkte etablieren. Seite 42

51 Zusammenfassung 7. Zusammenfassung Diese Diplomarbeit untersucht den Nutzen und Vergleich zwischen zwei verschiedenen Antivirenscan-Methoden in virtuellen Umgebungen. Die Analyse und Gegenüberstellung wird am Beispiel der Trend Micro Deep Security und McAfee MOVE durchgeführt. Die Analyse der beiden Antivirenlösungen zeigt einen deutlichen Unterschied im Preis sowie in der Kompatibilität auf. Während ein konventioneller Virenscan meistens die BSI-Anforderungen erfüllt, unterstützen die beiden Produkte nicht alle BSI-Kriterien. Eine Problemdiskussion zeigt zudem den Single Point of Failure sowie andere Schwachpunkte der beiden Architekturen auf, die sich durch diese Art des Virenscans ergeben. In den praktischen Tests reflektiert die Trend Micro Deep Security eine bedeutend bessere Performance als McAfee MOVE. Die Scan-Geschwindigkeit, getestet durch Boot- sowie Kopiervorgänge, verläuft schneller. Somit ermöglicht der Einsatz der von VMware entwickelten EPSec-Schnittstelle einen schnellen und effektiven Virenscan ohne aktiven Agenten. Dabei ist Trend Micro im Vergleich zu dem Konkurrenten McAfee MOVE mit einem IP-basierten Virenscan im Vorteil. Eine Weiterentwicklung und Etablierung dieser EPSec-Schnittstelle ist daher auch bei anderen Herstellern wie Citrix denkbar. Bei beiden Produkten ist eine deutliche Ressourcenminimierung erkennbar. Gegenüber einem konventionellen Virenschutzprogramm benötigt der für virtuelle Umgebungen angepasste Scan etwa nur noch die Hälfte der Ressourcen in dem untersuchten Beispielnetzwerk. Die aufgestellte Entscheidungsmatrix ermöglicht einen Überblick über die wichtigsten Unterschiede der beiden Antivirenlösungen. Somit kann eine Entscheidung für ein Produkt erleichtert werden. IT-Leiter bzw. Administratoren können die Notwendigkeit einzelner Kriterien mit dem betriebswirtschaftlichen Nutzen beurteilen. Der Vergleich hilft, eine Entscheidung zu einem wirtschaftlichen Produkt zu treffen. Der Einsatz einer angepassten Antivirenlösung für virtuelle Umgebungen ist sinnvoll, sollte aber in allen Faktoren betrachtet und bewertet werden. Seite 43

52 Literaturverzeichnis Literaturverzeichnis BSI: IT-Grundschutz-Kataloge: Maßnahmenkataloge, 11. EL Stand Haug, Alexander: Effiziente, skalierbare und sichere Desktop-Virtualisierung, McAfee MOVE, McAfee: KnowledgeBase, Supported environments for VirusScan Enterprise Add-on products on Microsoft Windows In https://kc.mcafee.com/ corporate/index?page=content&id=kb70966 ( ) McAfee: McAfee MOVE Antivirus for Servers Installation Guide McAfee: McAfee MOVE Antivirus for Servers Product Guide McAfee: McAfee MOVE Antivirus for VDI Installation Guide McAfee: McAfee MOVE Antivirus for VDI Product Guide McAfee: MOVE Anti-virus, Systemanforderungen, In de/products/move-anti-virus.aspx#vtab-requirements ( ) Schubert, Tobias: Sicher auf Ihrer Reise in die Cloud In auf der reise.pdf ( ) Trend Micro: Deep Security 7.5 SP2 Installation Guide, Trend Micro: Deep Security 7.5 SP2 User s Guide, Trend Micro: Deep Security Student Textbook, VMware: vshield Endpoint Funktionen. In: datacenter-virtualization/vshield-endpoint/features.html ( ) Seite 44

53 Anhang Anhang Anhang 1: Boot Traces: Windows 7: CPU Anhang 2: Boot Traces: Windows 7: Festplattennutzung Anhang 3: Boot Traces: Windows 7: Systemdienste Anhang 4: Boot Traces: Windows XP: Festplattennutzung Anhang 5: Boot Traces: Windows XP: Start Systemprozesse Anhang 6: Benötigte Ressourcen Trend Micro Virtual Appliance Anhang 7: Benötigte Ressourcen vshield Manager für Trend Micro Anhang 8: Benötigte Ressourcen McAfee MOVE Virtual Appliance Anhang 9: Kopiervorgänge: Trend Micro CPU / Disk Performance Anhang 10: Kopiervorgänge: McAfee CPU / Network Performance Seite 45

54 Anhang Anhang 1: Boot Traces: Windows 7: CPU ohne Antivirensoftware Trend Micro Deep Security 7.5 McAfee MOVE Antivirus for Desktops 1.6 CPU-Nutzung von McAfee Prozessen: FrameworkService.exe mvagtsvc.exe McTray.exe udaterui.exe Seite 46

55 Anhang Anhang 2: Boot Traces: Windows 7: Festplattennutzung ohne Antivirensoftware Trend Micro Deep Security 7.5 McAfee MOVE Antivirus for Desktops 1.6 Seite 47

56 Anhang Anhang 3: Boot Traces: Windows 7: Systemdienste Trend Micro Deep Security 7.5 McAfee MOVE Antivirus for Desktops 1.6 Seite 48

57 Anhang Anhang 4: Boot Traces: Windows XP: Festplattennutzung ohne Antivirensoftware Trend Micro Deep Security 7.5 McAfee MOVE Antivirus for Desktops 1.6 Seite 49

58 Anhang Anhang 5: Boot Traces: Windows XP: Start Systemprozesse ohne Antivirensoftware Trend Micro Deep Security 7.5 McAfee MOVE Antivirus for Desktops 1.6 Seite 50

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon Deep Security Die optimale Sicherheitsplattform für VMware Umgebungen Thomas Enns -Westcon Agenda Platformen Module Aufbau Funktion der einzelnen Komponenten Policy 2 Platformen Physisch Virtuell Cloud

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

KASPERSKY SECURITY FOR VIRTUALIZATION 2015 KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard- und Advanced-Versionen Securing Your Journey to the Cloud Administrator s Guide Systemvoraussetzungen Trend Micro Incorporated behält sich das Recht vor, Änderungen

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler Territory Sales Manager Region Mitte

Sicherheit als Schlüssel zum Erfolg in der Cloud. Ralph Hasler<ralph_hasler@trendmicro.de> Territory Sales Manager Region Mitte Sicherheit als Schlüssel zum Erfolg in der Cloud Ralph Hasler Territory Sales Manager Region Mitte Trend Micro marktführender Anbieter von Sicherheitslösungen für Rechenzentren

Mehr

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Virtuelle StruxureWare Data Center Expert-Appliance Der StruxureWare Data Center Expert-7.2-Server ist als virtuelle Appliance verfügbar, die auf

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Citrix Personal vdisk 5.6.5 - Administratordokumentation

Citrix Personal vdisk 5.6.5 - Administratordokumentation Citrix Personal vdisk 5.6.5 - Administratordokumentation Inhalt Inhalt Info über Personal vdisk 5.6.5...3 Neue Features in Personal vdisk 5.6.5...3 Behobene Probleme...3 Bekannte Probleme...4 Systemanforderungen

Mehr

CloneManager Für Windows und Linux

CloneManager Für Windows und Linux bietet ein leicht zu bedienendes, automatisches Verfahren zum Klonen und Migrieren zwischen und innerhalb von physischen oder virtuellen Maschinen oder in Cloud- Umgebungen. ist eine Lösung für die Live-Migrationen

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT

Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Produkte und Systeme der Informationstechnologie ENERGIE- MANAGEMENT Folie 1 VDE-Symposium 2013 BV Thüringen und Dresden Virtualisierung von Leittechnikkomponenten Andreas Gorbauch PSIEnergie-EE Folie

Mehr

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1

Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Worry-Free Business Security Standard- und Advanced-Versionen Service Pack 1 Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Deutschland GmbH behält

Mehr

2 Virtualisierung mit Hyper-V

2 Virtualisierung mit Hyper-V Virtualisierung mit Hyper-V 2 Virtualisierung mit Hyper-V 2.1 Übersicht: Virtualisierungstechnologien von Microsoft Virtualisierung bezieht sich nicht nur auf Hardware-Virtualisierung, wie folgende Darstellung

Mehr

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud.

Worry-Free. p c. Business Security Standard- und Advanced-Versionen. Systemvoraussetzungen. Securing Your Journey to the Cloud. Worry-Free Business Security Standard- und Advanced-Versionen Systemvoraussetzungen Securing Your Journey to the Cloud p c Protected Cloud ws Web Security Trend Micro Incorporated behält sich das Recht

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Technische Anwendungsbeispiele

Technische Anwendungsbeispiele Technische Anwendungsbeispiele NovaBACKUP NAS Ihre Symantec Backup Exec Alternative www.novastor.de 1 Über NovaBACKUP NAS NovaBACKUP NAS sichert und verwaltet mehrere Server in einem Netzwerk. Die Lösung

Mehr

Cloud Vendor Benchmark 2013:

Cloud Vendor Benchmark 2013: Cloud Vendor Benchmark 2013: Warum Trend Micro die Nr. 1 in Cloud Security ist! Manuela Rotter, Senior Technical Consultant 2013/04/24 Copyright 2012 Trend Micro Inc. Markttrends Trend Micro Nr. 1 im Cloud

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften

Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Sicherheit für virtuelle Clients und virtuelle Serverlandschaften Gabriel Kälin Sales Engineer Schweiz Copyright 2009 Trend Micro Inc. Agenda Warum passt die Sicherheit oft nicht auf virtuellen Umgebungen?

Mehr

Windows Server Update Services (WSUS)

Windows Server Update Services (WSUS) Windows Server Update Services (WSUS) Netzwerkfortbildung, Autor, Datum 1 WSUS in der Windows Was ist WSUS? Patch- und Updatesoftware von Microsoft, bestehend aus einer Server- und einer Clientkomponente

Mehr

Virtualisierung & Cloudcomputing

Virtualisierung & Cloudcomputing Virtualisierung & Cloudcomputing Der bessere Weg zu Desktop und Anwendung Thomas Reger Business Development Homeoffice Cloud Intern/extern Partner/Kunden Unternehmens-Zentrale Niederlassung Datacenter

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K.

ESET. Technologien und Produkte. Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. ESET Technologien und Produkte Patrick Karacic Support, Schulung, Projektbetreuung DATSEC Data Security e. K. Wer ist ESET? ESET, spol. s r.o. & Patrick Karacic DATSEC Data Security e. K. ESET, spol. s

Mehr

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer

VMware View: Design-Konzepte, Virenschutz und Storage. SHE Informationstechnologie AG. Thorsten Schabacker, Senior System Engineer VMware View: Design-Konzepte, Virenschutz und Storage SHE Informationstechnologie AG Thorsten Schabacker, Senior System Engineer Peter Gehrt, Senior System Engineer Warum virtuelle Desktops? 1983. 20 Jahre

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2013 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Anleitung zur Installation und Aktivierung von memoq

Anleitung zur Installation und Aktivierung von memoq Anleitung zur Installation und Aktivierung von memoq Wir möchten uns bedanken, dass Sie sich für memoq 6.2 entschieden haben. memoq ist die bevorzugte Übersetzungsumgebung für Freiberufler, Übersetzungsagenturen

Mehr

Voraussetzungen für jeden verwalteten Rechner

Voraussetzungen für jeden verwalteten Rechner Kaseya 2 (v6.1) Systemvoraussetzungen Voraussetzungen für jeden verwalteten Rechner Kaseya Agent 333 MHz CPU oder höher 128 MB RAM 30 MB freier Festplattenspeicher Netzwerkkarte oder Modem Microsoft Windows

Mehr

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop

Effizient, sicher und flexibel: Desktop-Virtualisierung mit Citrix XenDesktop Effizient, sicher und flexibel: Desktop-Virtualisierung mit XenDesktop Der richtige Desktop für jeden Anwender Wolfgang Traunfellner, Systems GmbH Unsere Vision Eine Welt, in der jeder von jedem Ort aus

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Systemvoraussetzungen. Für große und mittelständische Unternehmen

Systemvoraussetzungen. Für große und mittelständische Unternehmen Systemvoraussetzungen Für große und mittelständische Unternehmen Trend Micro Incorporated behält sich das Recht vor, Änderungen an diesem Dokument und den hierin beschriebenen Produkten ohne Vorankündigung

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Documentation. OTRS Appliance Installationshandbuch. Build Date:

Documentation. OTRS Appliance Installationshandbuch. Build Date: Documentation OTRS Appliance Installationshandbuch Build Date: 10.12.2014 OTRS Appliance Installationshandbuch Copyright 2001-2014 OTRS AG Dieses Werk ist geistiges Eigentum der OTRS AG. Es darf als Ganzes

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität

Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 2 von 12 Kostenlos testen Upgrade Online kaufen Support Unerreichte Betriebssystemunterstützung für maximale Kompatibilität Seite 3 von 12 Bereit für Windows 10 Technical Preview Workstation 11 bietet

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Installationsanleitung biz Version 8.0.0.0

Installationsanleitung biz Version 8.0.0.0 bizsoft Büro Software A-1040 Wien, Waaggasse 5/1/23 D-50672 Köln, Kaiser-Wilhelm-Ring 27-29 e-mail: office@bizsoft.de internet: www.bizsoft.de Installationsanleitung biz Version 8.0.0.0 Die biz Vollversion

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Version 2.0.1 Deutsch 28.10.2014

Version 2.0.1 Deutsch 28.10.2014 Version.0. Deutsch 8.0.04 In diesem HOWTO wird beschrieben wie Sie die Performance der IAC-BOX und damit auch die Ihres Netzwerks optimieren können. Inhaltsverzeichnis.... Hinweise.... Hardware... 3..

Mehr

Systemvoraussetzungen NovaBACKUP 17.1

Systemvoraussetzungen NovaBACKUP 17.1 Systemvoraussetzungen NovaBACKUP 17.1 Die Komplettlösung für Windows Server Backup Inhalt NovaBACKUP PC, Server & Business Essentials 3 Systemanforderungen 3 Unterstütze Systeme 3 NovaBACKUP Virtual Dashboard

Mehr

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG!

SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! SMALL MEDIUM BUSINESS UND VIRTUALISIERUNG! JUNI 2011 Sehr geehrter Geschäftspartner, (oder die, die es gerne werden möchten) das Thema Virtualisierung oder die Cloud ist in aller Munde wir möchten Ihnen

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Installationsanleitung bizsoft Version 8.2.0

Installationsanleitung bizsoft Version 8.2.0 bizsoft Büro Software Büro Österreich, Wien Büro Deutschland, Köln Telefon: 01 / 955 7265 Telefon: 0221 / 677 84 959 e-mail: office@bizsoft.at e-mail: office@bizsoft.de internet: www.bizsoft.at internet:

Mehr

Symantec AntiVirus -Ergänzung für Windows Vista

Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Symantec AntiVirus -Ergänzung für Windows Vista Die im vorliegenden Handbuch beschriebene Software wird im Rahmen einer Lizenzvereinbarung zur Verfügung

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5

Baumgart, Wöhrmann, Aide Weyell, Harding. VMware View 5 Baumgart, Wöhrmann, Aide Weyell, Harding VMware View 5 Inhalt Geleitwort 15 Vorwort und Hinweis 17 1 Einleitung 23 1.1 Warum dieses Buch? 23 1.2 Wer sollte dieses Buch lesen? 24 1.3 Aufbau des Buches 24

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Trend Micro Lösungen im Storage Umfeld

Trend Micro Lösungen im Storage Umfeld Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten... 3 2 Unterstützte Betriebssysteme und Umgebungen... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance...

Mehr

Hinweise zur Installation. CP-Suite

Hinweise zur Installation. CP-Suite Hinweise zur Installation CP-Suite Standard Hard- und Softwareempfehlungen Je nach Anwendung der Software (Strukturgröße, Anzahl der Anwender, Berechnungen innerhalb der Struktur, etc.) kann die notwendige

Mehr

Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit)

Anleitung PC-Wächter Softwarelösung DRIVE 6.1 (64-Bit) Anleitung PC-Wächter Softwarelösung "DRIVE 6.1" (64-Bit) Dr. Kaiser Systemhaus GmbH Köpenicker Str. 325 12555 Berlin Tel.: 030/ 65762236 Fax: 030/ 65762238 E-Mail: info@dr-kaiser.de http://www.dr-kaiser.de

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Acronis Backup Advanced für Citrix XenServer

Acronis Backup Advanced für Citrix XenServer Acronis Backup Advanced für Citrix XenServer Vollständiges Backup und Recovery für Ihre Citrix XenServer- Umgebung! Schützen Sie Ihre komplette Citrix XenServer-Umgebung mit effizienten Backups in einem

Mehr

Avira Version 2012 (Windows) Release-Informationen

Avira Version 2012 (Windows) Release-Informationen Release-Informationen 1. Erhöhte Stabilität und Zuverlässigkeit Alle Komponenten sind nun wesentlich widerstandsfähiger, um gegen gezielte Malware-Attacken, die immer aggressiver werden, bestehen zu können.

Mehr

Leitfaden für die Installation der Videoüberwachung C-MOR

Leitfaden für die Installation der Videoüberwachung C-MOR Dieser Leitfaden zeigt die Installation der C-MOR Videoüberwachung als VM mit der freien Software VirtualBox von Oracle. Die freie VM Version von C-MOR gibt es hier: http://www.c-mor.de/download-vm.php

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

DTS Systeme. IT Dienstleistungen das sind wir!

DTS Systeme. IT Dienstleistungen das sind wir! DTS Systeme IT Dienstleistungen das sind wir! Server Virtualisierung Welches Produkt ist richtig für meine Firma? Ein neutraler Vergleich zwischen 3 führenden Server Virtualisierungsprodukten: Citrix XEN

Mehr

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server

Leitfaden für die Installation der freien Virtual Machine. C-MOR Videoüberwachung auf einem VMware ESX Server Diese Anleitung illustriert die Installation der Videoüberwachung C-MOR Virtuelle Maschine auf VMware ESX Server. Diese Anleitung bezieht sich auf die Version 4 mit 64-Bit C-MOR- Betriebssystem. Bitte

Mehr

Systemanforderungen für MuseumPlus und emuseumplus

Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,

Mehr

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de

LimTec Office Cloud. 28.07.2011 LimTec www.limtec.de LimTec Office Cloud 1 Überblick Ihre Ausgangssituation Ihre Risiken und Kostenfaktoren Die LimTec Office Cloud Idee Cluster und Cloud Office Cloud Komponenten Office Cloud Konfiguration Rückblick Vorteile

Mehr

Avira Small Business Security Suite Version 2.6.1 Release-Informationen

Avira Small Business Security Suite Version 2.6.1 Release-Informationen Avira Small Business Security Suite Version 2.6.1 Release-Informationen Produktmerkmale Die Avira Small Business Security Suite ist eine komplette Sicherheitslösung, zugeschnitten auf die Erwartungen und

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Schnellstartanleitung

Schnellstartanleitung Schnellstartanleitung Inhaltsverzeichnis 1 Hauptkomponenten...3 2 Unterstützte Betriebssysteme und Umgebungen...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3

Mehr

Verwendung des Windows XP-Modus mit Windows Virtual PC

Verwendung des Windows XP-Modus mit Windows Virtual PC Verwendung des Windows XP-Modus mit Windows Virtual PC Eine Anleitung für kleine Unternehmen Inhalt Abschnitt 1: Vorstellung des Windows XP-Modus für Windows 7 2 Abschnitt 2: Erste Schritte mit dem Windows

Mehr

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11.

Uberlegungen Einsatzgebiete Virtualisierungslosungen Fazit Hardwarevirtualisierung. Virtualisierung. Christian Voshage. 11. slosungen 11. Mai 2009 Inhaltsverzeichnis Uberlegungen slosungen 1 Uberlegungen Grunduberlegungen Vorteile Hardware-Emulation Nachteile 2 Servervirtualisierung Clientvirtualisierung 3 slosungen 4 5 Uberlegungen

Mehr

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5

1. Einführung 1. 2. Update manuell installieren 1. 3. Update wird immer wieder verlangt 2. 4. Download des Updates bricht ab (keine Meldung) 5 Inhalt 1. Einführung 1 2. Update manuell installieren 1 3. Update wird immer wieder verlangt 2 4. Download des Updates bricht ab (keine Meldung) 5 5. Download des Updates bricht ab (Meldung: changes must

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065

Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Hard- und Software Aastra 415/430/470, IntelliGate 150/300/2025/2045/2065 Treiber und Applikationen Autor Open Interface Plattform und OIP Applikationen Michael Egl, Ascotel System Engineer 1.1 Kommunikation

Mehr

Installationshandbuch für den DAKOSY J Walk Windows Client

Installationshandbuch für den DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.1 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Erstellt von : Jan Heins Geprüft

Mehr

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update)

Siehe Beispiel: (hier unsere VISTA PC Station nach einem Monat ohne Update) Grundkonfiguration Ein Computer ist kein Überding das alles kann und immer funktioniert. Das kann ein Computer erst dann wenn die Hard- und Software auf dem neusten Stand ist. Die moderne Software von

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

DocuWare unter Windows 7

DocuWare unter Windows 7 DocuWare unter Windows 7 DocuWare läuft unter dem neuesten Microsoft-Betriebssystem Windows 7 problemlos. Es gibt jedoch einige Besonderheiten bei der Installation und Verwendung von DocuWare, die Sie

Mehr

... Geleitwort... 15. ... Vorwort und Hinweis... 17

... Geleitwort... 15. ... Vorwort und Hinweis... 17 ... Geleitwort... 15... Vorwort und Hinweis... 17 1... Einleitung... 23 1.1... Warum dieses Buch?... 23 1.2... Wer sollte dieses Buch lesen?... 24 1.3... Aufbau des Buches... 24 2... Konzeption... 29 2.1...

Mehr

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05.

Installation Guide. Installation Guide. Installationsanleitung für die anaptecs JEAF Plattform. Version 1.2 Letzte Änderung 05. Installation Guide Thema Version 1.2 Letzte Änderung 05. Dezember 2011 Status Installationsanleitung für die anaptecs JEAF Plattform Freigegeben Inhaltsverzeichnis 1 Motivation... 4 1.1 Abgrenzungen...

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Schnellstart-Anleitung

Schnellstart-Anleitung Schnellstart-Anleitung 1. Über diese Anleitung Diese Anleitung hilft Ihnen bei der Installation von BitDefender Security for File Servers und bei den ersten Schritten mit dem Programm. Detailliertere Anweisungen

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Download Installation

Download Installation Download Installation Version: 1.2 Datum: 08.10.2015 1 Herunterladen der Installationsdateien Laden Sie die Installationsdateien Basic setup, Main setup sowie das Sprachensetup für Ihr Land direkt über

Mehr

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud

Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Die maßgeschneiderte IT-Infrastruktur aus der Südtiroler Cloud Sie konzentrieren sich auf Ihr Kerngeschäft und RUN AG kümmert sich um Ihre IT-Infrastruktur. Vergessen Sie das veraltetes Modell ein Server,

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr