SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT



Ähnliche Dokumente
SECURITY FOR VIRTUALIZATION: SICHERHEIT UND LEISTUNG IM GLEICHGEWICHT

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Avira Server Security Produktupdates. Best Practice

KASPERSKY SECURITY FOR VIRTUALIZATION

Test zur Bereitschaft für die Cloud

Der einfache Weg zu Sicherheit

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Installation OMNIKEY 3121 USB

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Sichere Freigabe und Kommunikation

IT-Lösungsplattformen

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Windows Server 2012 R2 Essentials & Hyper-V

Lizenzen auschecken. Was ist zu tun?

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Netzwerk einrichten unter Windows

Virtual Desktop Infrasstructure - VDI

WIE ERHÖHT MAN DIE EFFIZIENZ DES BESTEHENDEN RECHENZENTRUMS UM 75% AK Data Center - eco e.v. 1. Dezember 2009

#1 Security Platform for Virtualization & the Cloud. Timo Wege Sales Engineer

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

3 System Center Virtual Machine Manager 2012

Upgrade von Windows Vista auf Windows 7

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Neuerungen in Outpost 8.0

Sicherheit ohne Kompromisse für alle virtuellen Umgebungen

Neuigkeiten in Outpost Firewall Pro 2008

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Installation SQL- Server 2012 Single Node

Lizenzierung von System Center 2012

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Formular»Fragenkatalog BIM-Server«

3 System Center Virtual Machine Manager 2012

Nachricht der Kundenbetreuung

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version Deutsch

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

ANYWHERE Zugriff von externen Arbeitsplätzen

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Cloud-Computing. Selina Oertli KBW

Parallels Mac Management 3.5

Reporting Services und SharePoint 2010 Teil 1

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Ratgeber. Den PC säubern mit ESET SysRescue. ESET in Deutschland DATSEC Data Security e.k.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Wissenswertes über LiveUpdate

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

UMSTELLUNG DER RÖNTGEN-SCHNITTSTELLE DÜRR-DBSWIN AUF DÜRR-VDDS

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

Speicher in der Cloud

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Protect 7 Anti-Malware Service. Dokumentation

Mobile Intranet in Unternehmen

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

System-Update Addendum

Nutzung von GiS BasePac 8 im Netzwerk

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Februar Newsletter der all4it AG

Benachrichtigungsmöglichkeiten in SMC 2.6

Gmail in Thunderbird mit IMAP einrichten

Thema: Microsoft Project online Welche Version benötigen Sie?

Installation und Sicherung von AdmiCash mit airbackup

easysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per nach Hause

Datensicherung. Beschreibung der Datensicherung

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Anleitung über den Umgang mit Schildern

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Inkrementelles Backup

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Avira Management Console Optimierung für großes Netzwerk. Kurzanleitung

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

HBF IT-Systeme. BBU-BSK Übung 2 Stand:

Die Post hat eine Umfrage gemacht

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

NEWSLETTER // AUGUST 2015

Guide DynDNS und Portforwarding

Bilder zum Upload verkleinern

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Wissenschaftlicher Bericht

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Transkript:

SECURITY FOR VIRTUALIZATION: FINDEN SIE DAS GLEICHGEWICHT Kombinieren Sie Schutz und Leistung in Ihrer virtualisierten Umgebung. SICHERHEIT LEISTUNG www.kaspersky.de/beready

Einleitung Im Endeffekt handelt es sich immer um Server, die irgendjemand von irgendwo aus knacken will. John Sawyer Laut einer Umfrage von Forrester haben 85 % der befragten Unternehmen bereits eine die Server-Virtualisierung vorgenommen oder planen dies. 1 Führende Analysten belegen in einer anderen Studie ebenfalls die zunehmende Virtualisierung in Unternehmen und schätzen, dass bis Ende 2012 50 % aller Arbeitslasten auf Servern mit x86-architektur in einer virtuellen Umgebung ausgeführt werden. 2 Die Virtualisierung entwickelt sich damit zwar zu einem Standardverfahren, die Sicherheit dieser virtuellen Umgebungen lässt aber immer mehr zu wünschen übrig. In einer weiteren Studie wird sogar behauptet, dass... 2012 60 % aller virtualisierten Server unsicherer sind als die Server, deren Platz sie eingenommen haben. 3 Dabei liegt die Gefahr durch Sicherheitsbedrohungen, insbesondere Malware-Bedrohungen, so hoch wie nie zu vor. Dazu John Sawyer von der einflussreichen Technologie-Seite Tech Center: Im Endeffekt handelt es sich immer um Server, die irgendjemand von irgendwo aus knacken will. 4 Doch wo liegen die Gründe für die offenkundig paradoxe Entwicklung zunehmender Virtualisierung bei abnehmender Sicherheit? Die Auffassung, dass eine virtuelle Maschine sicherer ist als eine physische Leistungs- und Sicherheitsprobleme aufgrund herkömmlicher agentenbasierter Anti-Malware-Lösungen in virtuellen Umgebungen Unzureichender Schutz und erhöhte Verwaltungskosten von agentenlosen Anti-Malware-Lösungen Bislang steht fest, dass die Optionen zum Schutz virtueller Maschinen zu einem unvorteilhaften Kompromiss zwischen Sicherheit, Leistung und Verwaltung geführt haben. 1 The CISO s Guide to Virtualization Security, Forrester Research, Inc., Januar 2012 2 & 3 Gartner: Virtualization security will take time, SCMagazine.com, März 2012 4 Tech Insight: Keeping Server Virtualization Secure, John Sawyer auf Darkreading.com, Mai 2009 1

Wahrung der Vorteile einer Virtualisierung durch ausgewogenen Schutz 1.0 Die Eindämmung des Server-Wildwuchses durch eine Virtualisierung von Servern und Desktop-Computern bringt enorme geschäftliche Vorteile. Beispiele: Kosteneindämmung: Durch Virtualisierung lässt sich die gesamte Hardware-Bilanz reduzieren. Die Folge: geringere Ausgaben für Hardware, weniger Platzbedarf, niedrigerer Energieverbrauch, geminderter Verwaltungsbedarf usw. Geschwindigkeit: Dank der Virtualisierung lässt sich die IT-Bereitstellungszeit durch neue On-Demand-Kapazität beschleunigen. Unterm Strich führt diese Flexibilität zu einer erhöhten Wettbewerbsfähigkeit des gesamten Unternehmens. Stabilität: Einfachere, redundante Standardsysteme führen zu erhöhter Widerstandsfähigkeit und besserer Systemverfügbarkeit, sodass Mitarbeiter zu jedem Zeitpunkt und an allen Standorten produktiver arbeiten können. Zentrale Verwaltung: Virtuelle Systeme können bei Bedarf sofort zentral erstellt, verwaltet und konfiguriert werden, sodass sich die Verwaltungsund Supportkosten senken lassen. BS-Migrationen: In virtuellen Umgebungen können BS-Migrationen schneller und einfacher vorgenommen werden und erfordern einen niedrigeren Grad an laufender Instandhaltung. Viele Unternehmen zerstören aber leider die natürlichen Vorteile der Virtualisierung, da sie keine adäquaten Anti-Malware-Lösungen zum Schutz vor Datenverlust und Cyberkriminalität implementieren. Tatsache ist auch, dass manche Implementierungen von Antiviren-Software die gesamte virtuelle Infrastruktur verlangsamen können, wodurch die Konsolidierungsraten reduziert und die Anlagenrendite eingeschränkt werden. Was also kann ein umsichtiger IT-Manager unternehmen, um eine effiziente und gleichzeitig gut geschützte virtuelle Umgebung zu erlangen, mit der die so oft in Aussicht gestellten Geschäftsvorteile erzielt werden? In diesem Whitepaper werden drei Ansätze zum Thema Sicherheit und ihre Auswirkungen auf das Erzielen einer virtuellen Anlagenrendite beschrieben. Außerdem erhalten Sie Ratschläge dazu, wie Sie Ihre virtuelle Umgebung sowie die physischen und mobilen Umgebungen am besten schützen können. 2

Die Option KEIN SCHUTZ 2.0 In den letzten 15 Monaten hat sich die Cyberkriminalität auf Unternehmen mit wertvollen Daten verlagert, die sich gewinnbringend verkaufen lassen. Cyber-Gangs weiten ihre Aktivitäten immer mehr auf Unternehmen aus. Roel Schouwenberg, Senior Researcher for Kaspersky Lab Eine allgemeine, aber falsche Auffassung ist, dass virtuelle Maschinen sicherer seien als physische. Zwar sind virtuelle Maschinen widerstandsfähiger gegenüber Angriffen durch Spyware und Ransomware, zeigen aber die gleichen Schwachstellen wie physische Maschinen gegenüber Malware in Form von bösartigen E-Mail-Anhängen, Drive-by-Downloads, Botnet-Trojanern und selbst zielgerichteten Spearfishing-Angriffen. Diese Bedrohungen bleiben so lange bestehen, wie das virtuelle System aktiv und in Verwendung ist. Nach Aussagen des National Institute of Standards and Technology werden durch Virtualisierung Technologieschichten hinzugefügt, was ein erhöhtes Sicherheitsmanagement und somit zusätzliche Sicherheitsüberwachung erforderlich macht. Das Zusammenfassen einer Reihe von Systemen in einem einzigen physischen Computer kann bei einer Sicherheitsgefährdung schwerer wiegende Auswirkungen haben. Außerdem basieren Virtualisierungssysteme auf einer Infrastruktur mit gemeinsam genutzten Ressourcen, die eine gefährliche Angriffsmöglichkeit bietet, da sich eine einzige infizierte Maschine auf die gesamte virtuelle Infrastruktur auswirkt. 5 Weitere Risiken in der virtuellen Umgebung: Durch Infizierung einer virtuellen Maschine können die Datenspeicher anderer virtueller Maschinen beschädigt und der Angriff so auf andere Systeme und Daten ausgeweitet werden. Eine infizierte virtuelle Maschine kann für Lauschangriffe auf den Datenverkehr einer anderen virtuellen Maschine eingesetzt werden. Herkömmliche Malware zielte ursprünglich nicht auf virtuelle Systeme ab heutige Malware-Programme allerdings enthalten Code, der Angriffe nicht nur auf physische, sondern auch auf virtuelle Maschinen durchführen kann. Einige Malware-Programme überleben sogar ein Abrüsten nicht-persistenter virtueller Maschinen, werden also wieder aktiv, wenn die virtuelle Maschine wieder in Betrieb genommen wird. Zudem konzentriert sich die Cyberkriminalität nicht mehr nur auf Privatkonsumenten, sondern zunehmend auf Unternehmen. Roel Schouwenberg, Senior Researcher bei Kaspersky Lab, sagt dazu: In den letzten 15 Monaten hat sich die Cyberkriminalität auf Unternehmen mit wertvollen Daten verlagert, die sich gewinnbringend verkaufen lassen. Cyber-Gangs weiten ihre Aktivitäten immer mehr auf Unternehmen aus. Der Anstieg von Bedrohungen durch Malware ist besorgniserregend. Anfang 2011 waren in der Hauptdatenbank von Kaspersky Lab, dem führenden Anbieter von Antiviren-Software, noch 35 Millionen Bedrohungen aufgezeichnet. Ein Jahr später hatte sich diese Datenbank mit über 67 Millionen Einträgen fast verdoppelt. Inzwischen nimmt Kaspersky Lab täglich durchschnittlich 70.000 neue Bedrohungen in die Datenbank auf. Heutzutage enthält einer von 14 Web-Downloads Malware. Die Anfälligkeit für solche Angriffe ist unter physischen und virtuellen Maschinen gleich hoch. Fazit: Der Bedarf an erstklassigen Schutzfunktionen sowohl für die physische als auch für die virtuelle Umgebung liegt so hoch wie nie zuvor. 5 Guide to Security for Full Virtualization Technologies National Institute of Standards & Technology 3

Die Option AGENTENBASIERTER SCHUTZ 3.0 Viele Unternehmen arbeiten mit der herkömmlichen, agentenbasierten Antiviren-Methode. Dabei wird eine Vollversion der Antiviren-Software auf jede virtuelle Maschine geladen. Dieser Ansatz bietet zwar u. U. umfassenden Schutz, die Kosten für eine Bereitstellung redundanter Software über eine gemeinsam genutzte Ressource sind allerdings enorm hoch. Beim Laden der Antiviren- und Signaturdatenbanken auf die einzelnen virtuellen Maschinen wirken sich die zugrunde liegenden redundanten Ressourcenanforderungen negativ auf Festplattenspeicher, Arbeitsspeicher und CPU-Verfügbarkeit aus. Dadurch erhöht sich die Hardware-Auslastung, was wiederum zu Leistungseinbußen führt. Präzise Symptome: Ressourcenkonflikte Scan-Storms: Wenn geplante Scan-Vorgänge auf mehreren virtuellen Maschinen gleichzeitig gestartet werden, wird die Rechenleistung des Hostcomputers möglicherweise erheblich beeinträchtigt. Dies kann zur Überlastung des Hosts und zu Leistungsproblemen (mit der Gefahr eines Host-Absturzes) führen. I/O-Storms: Diese treten ähnlich wie Scan-Storms auf, wenn alle virtuellen Maschinen mit lokalen Signaturdatenbanken Updates gleichzeitig herunterladen. Duplizierung/Redundanz: Durch Duplizierung von Signaturdatenbanken und Scannen redundanter Dateien werden wertvolle Systemressourcen unnötig belastet. Instant-on -Lücken Virtuelle Maschinen können schnell stillgelegt werden und über lange Zeiträume offline bleiben. Wenn sie wieder aktiviert werden, sind möglicherweise Sicherheitslücken vorhanden, z. B. fehlende Patches für Software und veraltete Viren-Signaturdatenbanken. Transparenz bei VM-Wildwuchs und Sicherheit Virtuelle Maschinen können in wenigen Minuten eingerichtet werden, oft ohne Wissen oder Genehmigung der IT-Abteilung. Die Transparenz des Systems wird somit zum Problem virtuelle Maschinen, die nicht sichtbar sind, können auch nicht geschützt werden. Ein agentenbasierter Antiviren-Schutz in virtuellen Umgebungen, besonders bei virtuellen Desktop-Computern, wirkt sich u. U. negativ auf die Anlagenrendite aus, da die Leistungsfähigkeit des Gastcomputers beeinträchtigt und die Dichte des virtuellen Clusters eingeschränkt werden. 4

Die Option AGENTENLOSER SCHUTZ 4.0 Aufgrund der zunehmenden Verbreitung virtualisierter Systeme entwickeln Anbieter von Antiviren-Software jetzt Programme speziell für virtuelle Umgebungen. Ein virtuelles Gerät kann somit Antiviren-Schutz für viele virtuelle Maschinen bereitstellen. Dies führt zu einer Leistungssteigerung, da die Antiviren-Prozesse nicht mehr auf jeder einzelnen virtuellen Maschine ausgeführt werden müssen. Die allgemeine Speicherauslastung wird daher reduziert, die Fähigkeiten der physischen Hardware werden erweitert und die Konsolidierungsraten (Dichte) erhöht. Dieser agentenlose Ansatz hat zwar eine bessere Anlagenrendite zur Folge, wirft aber zwei Probleme auf, die gelöst werden müssen: 1. Eingeschränkter Schutz: Einerseits umfasst Die moderne agentenbasierte Antiviren-Software umfasst oft Schutzmodulschichten wie Anwendungssteuerung, Webfilter, Host- Angriffsschutz, eine Personal Firewall und weitere. Agentenlose Antiviren- Lösungen dagegen bieten für virtuelle Umgebungen nur einen eingeschränkten Schutz, da sie lediglich herkömmliche Antiviren-Schutzfunktionen bereitstellen. Sind die oben genannten robusten Tools nicht vorhanden, muss die übrige Engine zur Virenerkennung so gut wie möglich angelegt sein, um die Unzulänglichkeiten abzudecken, die andernfalls durch die zusätzlichen Schutzschichten aufgefangen würden. Wenn die agentenlose Lösung in unabhängigen Tests nur schlechte Erkennungsraten aufweist, setzt sich das Unternehmen möglicherweise unbewusst vermeidbaren Risiken aus. In manchen Fällen erfordern kritische Systeme zusätzlich agentenbasierte Antiviren-Lösungen. Anwendungen erforderlich. Die Folge ist eine Mischung beider Schutzmethoden, was zu erhöhten Verwaltungsund Instandhaltungskosten führt. 2. Verwaltung des physischen und virtuellen Systems: In allen Unternehmen mit virtualisierten Systemen ist die Verwaltung sowohl physischer als auch virtueller Umgebungen erforderlich. Dazu sind mehrere Verwaltungskonsolen notwendig, da beide Umgebungen separat verwaltet und instand gehalten werden müssen. Es fallen also doppelte Verwaltungskosten an. Agentenlose Antiviren-Lösungen stellen zweifellos einen guten Schritt in Richtung Effizienz dar, aber eine nicht geeignete agentenlose Lösung kann sich negativ auf die angestrebte Anlagenrendite auswirken. 5

Die Option: RICHTIGER SCHUTZ 5.0 Die überwiegende Mehrheit der IT-Experten stimmt darin überein, dass es keine Option ist, überhaupt keinen Antiviren-Schutz einzusetzen. Wenn die Anlagenrendite und andere durch die Servervirtualisierung ermöglichte Geschäftsziele nicht beeinträchtigt werden sollen, bleiben also die mängelbehafteten Alternativen einer agentenbasierten oder agentenlosen Antiviren-Lösung für virtuelle Systeme oder der Mittelweg einer Kombination beider Ansätze. Diese richtige Schutzoption umfasst ein in den vshield Endpoint von VMware integriertes virtuelles Gerät, das Anti-Malware-Scanfunktionen in Echtzeit für alle Gäste auf einem physischen Host bereitstellt. Der Endpoint verwendet ein virtuelles Gerät auf dem Host, das über einen kleinen Treiber mit allen virtuellen Maschinen verbunden ist. Der Treiber überträgt die Scan- und Aktualisierungsvorgänge von den einzelnen virtuellen Maschinen auf das virtuelle Gerät. Dadurch lässt sich eine Überlastung der Host-Ressourcen vermeiden. Der Volleinsatz mehrerer Antiviren-Agenten ist nicht mehr erforderlich, da das virtuelle Gerät, das als zentraler Hub agiert, die Auslastung des Hosts verringert. Wie unten dargestellt, umfasst eine virtuelle Sicherheitsplattform unter Verwendung eines VMware vshield Endpoint drei Komponenten: 1. vshield Manager: ein Modul, das über vshield Manager auf physischen Computern im vsphere Hypervisor installiert wird 2. vshield Endpoint: ein automatisch auf allen virtuellen Maschinen installierter Stub-Agent zur Erfassung des Datei-Ereigniskontexts VM VM VM GERÄT GERÄT GERÄT BS BS BS Virtuelles Gerät VMware vshield VMware ESX und ESXi Physischer Host 6

3. ein Sicherheitsgerät von einem Anti-Malware-Anbieter, das APIs für vshield Endpoint unterstützt vshield Endpoint verwendet das Netzwerk von vsphere 4.1 oder 5.0, um die Dateien dem jeweils ausgewählten Sicherheitsgerät zur Überprüfung bereitzustellen. Auf diese Weise lassen sich die Probleme mit agentenbasierten und agentenlosen Sicherheitslösungen wie oben beschrieben überwinden: Verwaltbarkeit/Transparenz/Agilität/Flexibilität: eine einzelne Ansicht aller geschützten Maschinen (virtuelle und physische) zur einfachen Verwaltung. Der Schutzstatus, alle Sicherheitsereignisse und Berichte werden klar und auf benutzerfreundliche Weise angezeigt. Die logische und physische Struktur wird ähnlich wie bei den bekannten Verwaltungstools von VMware für Administratoren transparent dargestellt. Daher können Sicherheitsvorgänge wie Fehlerbeseitigung, Diagnosen und Forensik effektiv verwaltet und schnell ausgeführt werden. Effektive Malware-Erkennung und -Beseitigung: integrierte Anti-Malware- Technologie mit leistungsstarken Steuerungsfunktionen wie der Filterung von Web-Inhalten, Anwendungssteuerung und detaillierte Gerätesteuerung. Effizienz: Redundanz und Duplizierung der Antiviren-Engine oder -Datenbank treten nicht auf. Außerdem wird dieser Formfaktor den Anforderungen in Bezug auf Redundanz und Ressourcen verbunden mit agentenbasierten Antiviren-Programmen gerecht. Automatischer Schutz, einfache Bereitstellung/Richtlinienkonformität: Durch Kombination von vshield Endpoint Security und Anti-Malware- Technologie wird automatischer Schutz für virtualisierte VMware-Umgebungen gewährleistet. Nach Bereitstellung des virtuellen Geräts auf einem Host werden alle virtuellen Gastcomputer (ob bestehend oder neu erstellt) automatisch mit den neuesten Signaturen geschützt. (Eine zentrale Signatur-Datenbank steht für Schutz, der immer auf dem neuesten Stand ist, unabhängig davon, ob die virtuelle Maschine zuvor offline war). Dadurch lassen sich gleichzeitig viele Probleme mit der Richtlinienkonformität lösen. Integration der Durchsetzung von Sicherheitsrichtlinien: Dank der engen Integration mit der VMware-Plattform und den zugehörigen Tools wird der Schutz (und die Sicherheitseinstellungen) nahtlos an die sich zwischen verschiedenen Hosts bewegenden Arbeitslasten angepasst. Zudem können unterschiedliche Sicherheitseinstellungen flexibel für ausgewählte Gruppen virtueller Maschinen konfiguriert und auf sie angewendet werden. Weiterhin sind intensive Scans ausgewählter virtueller Maschinen möglich. 7

Schlussfolgerung 6.0 Die meisten Unternehmen sind am attraktiven Mehrwert, den Virtualisierung bietet, äußerst interessiert. Die Herausforderungen, die sich aus der Verwaltung herkömmlicher agentenbasierter und agentenloser virtueller Beständeergeben, bedeuten jedoch eine erhebliche Einschränkung der potenziellen Vorteile. Durch die richtige Schutzlösung lassen sich die Unzulänglichkeiten veralteter Schutzlösungen überwinden. Der Ansatz dazu entspricht dem der Virtualisierung selbst: Er ist flexibel, anpassbar und erweiterbar, ermöglicht eine schnelle Anlagenrendite und stellt ein Gleichgewicht zwischen Sicherheit und Leistung her. Über Kaspersky Lab Kaspersky Lab ist zurzeit der einzige Anbieter hochwertiger Kaspersky Lab ist zurzeit der einzige Anbieter hochwertiger Lösungen. Anwendungen zum Schutz und zur Verwaltung physischer, virtueller und mobiler Geräte von einer Verwaltungskonsole aus. Die für virtuelle Systeme optimierten Lösungen von Kaspersky Lab sind genau die richtige Schutzoption. Security for Virtualization. Bringen Sie mit Kaspersky Lab Sicherheit und Leistung ins Gleichgewicht. www.kaspersky.de/beready Be Ready for What s Next 8