Aktueller Channel Fokus:

Komponenten & Peripherie

vShield 5-Endpoint in den Lösungen der Sicherheitsanbieter – Teil 2

VMware VShield: Endpoint-Schutz für virtuelle Maschinen

| Autor / Redakteur: Susanne Franke & Frank-Michael Schlede / Dr. Andreas Bergler

Für den Schutz virtueller Maschinen hat VMware die vShield-5-Familie und vShield Endpoint im Programm.
Für den Schutz virtueller Maschinen hat VMware die vShield-5-Familie und vShield Endpoint im Programm. (Andrea Danti - Fotolia)

Das vShield-5-Framework soll helfen, virtualisierte Umgebungen vor Malware zu schützen. Der zweite Teil der Artikelserie zur Sicherheit für virtuelle Systeme zeigt stellt die ersten Security-Anbieter vor, die vShield Endpoint in ihre Produkte integriert haben – mit unterschiedlichen Ergebnissen.

Mit dem vShield-5-Framework bietet VMware viele Möglichkeiten, um virtualisierte Umgebungen zu schützen. Innerhalb des vShield-Portfolios ist vShield Endpoint die einzige Lösung, die nur aus Schnittstellen besteht, über die Lösungen von Security-Anbietern mit dem VMware Hypervisor und vSphere kommunizieren können. Die meisten Anbieter beschränken sich bislang darauf, über die vShield-Schnittstelle den virtuellen Traffic agentenlos zu überwachen.

Trend Micro Deep Security

Eine Ausnahme bildet Trend Micro. Mit Deep Security bietet der Sicherheitshersteller die breiteste Funktionspalette auf Basis der EPSEC-Schnittstellen (Endpoint-Security) von vShield Endpoint. Eine eigene virtuelle Appliance nimmt hier die verschiedenen Schutzaufgaben für VMs agentenlos wahr. Virtuelles Patchen ist ebenfalls agentenlos möglich, das heißt, Schwachstellen in wichtigen Systemen werden so lange abgeschirmt, bis ein Patch verfügbar und installiert ist, oder auch auf unbegrenzte Zeit, falls nie ein Patch veröffentlicht wird. Dafür setzt die Appliance VMsafe die Sicherheitsrichtlinien auf virtuellen Maschinen ebenfalls agentenlos durch.

Diese IDS/IPS-Regeln zur Erkennung und Abwehr von Eindringlingen verhindern, dass bekannte Schwachstellen ausgenutzt werden und schützen vor Zero-Day-Angriffen auf bekannte Schwachstellen, für die noch kein Patch veröffentlicht wurde, sowie auf unbekannte Schwachstellen. Die IDS-Funktion in der virtuellen Appliance untersucht den gesamten ein- und ausgehenden Verkehr auf Protokollabweichungen, Richtlinienverletzungen oder Inhalte, die auf einen Angriff hindeuten. Somit kann Deep Security auch den Verkehr zwischen VMs kontrollieren und schützen.

Deep Security stellt alle Funktionen, die keine Agenten erfordern, Policy-gesteuert auch mit Agenten zur Verfügung. Gemäß dem Grundsatz, jede VM soll ihre Sicherheit mitnehmen können, lässt sich diese über Profilregeln je nach Vertrauenswürdigkeit des Hypervisors einstellen. Läuft eine VM auf einem vertrauenswürdigen Hypervisor, etwa in einer privaten Cloud, so lässt sich die Sicherheit agentenlos und ressourcensparend über vShield gewährleisten. Sobald die VM jedoch in einer anderen virtuellen Infrastruktur (vCloud) läuft, dessen Hypervisor die Regeln nicht kennt, so kann der Schutz automatisch auf Agenten umschalten, die zwar installiert doch bislang inaktiv waren. Schließlich kann die die virtuelle Appliance über das vShield API ebenfalls agentenlos eine Integritätsüberwachung durchführen, das heißt von außen feststellen, was sich in der Maschine, beispielsweise Verzeichnisse, verändert hat. Vertrauenswürdige Ereignisse werden entsprechend gekennzeichnet und damit Aktionen für ähnliche Events im gesamten Rechenzentrum automatisch repliziert.

Ein Caching-Mechanismus soll zudem sicherstellen, dass eine schon einmal gescannte und als unbedenkliche eingestufte Datei, nicht ein weiteres Mal untersucht werden muss, wenn eine andere virtuelle Maschine darauf zugreift. Trend Micro bietet wie die anderen Anbieter zusätzlich die zentrale Verwaltung über Integration mit den Managementprodukten von VMware.

Nächste Seite: Bitdefender SVE

Inhalt des Artikels:

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 34419170 / Technologien & Lösungen)