You are on page 1of 21

DEEP SECURITY PLATAFORMA DE SEGURANÇA ABRANGENTE PARA SERVIDORES FÍSICOS, VIRTUAIS E EM NUVEM.

SUMÁRIO
1. DESAFIOS DE SEGURANÇA PARA DATACENTERS VIRTUAIS ....................................3 1.1. Abordagem Tradicional nos Datacenters Virtuais .........................................................4 1.1.1. Proteção Física vs. Virtual ........................................................................................4 1.1.2. Gerenciamento de Antivírus é Trabalhoso ................................................................4 1.1.3. Instant-On Gaps .......................................................................................................6 1.1.4. Contenção de Recursos ...........................................................................................6 1.1.5. Desafios de Conformidade de TI – IT Compliance ....................................................7 2. A SOLUÇÃO - TREND MICRO™ DEEP SECURITY..........................................................8 2.1. Proteção Contra Instant-On Gaps – Segurança Sempre Ativa......................................9 2.2. Solução Para Contenção de Recursos .........................................................................9 2.3. Visibilidade e Controle Para Compliance ....................................................................10 2.4. Mudando o Jogo .........................................................................................................11 2.5. Gerenciamento Simplificado .......................................................................................11 2.6. Segurança Aperfeiçoada ............................................................................................12 2.7. Módulos da Plataforma Deep Security ........................................................................13 2.7.1. Proteção Anti-Malware Para Ambientes VMware....................................................13 2.7.2. Web Application Protection (Proteção para Aplicações Web) .................................13 2.7.3. Intrusion Detection and Prevention (IDS/IPS) .........................................................14 2.7.4. Application Control (Controle de Aplicação) ............................................................14 2.7.5. Firewall Stateful Bidirecional ...................................................................................14 2.7.6. Integrity Monitoring (Monitoramento de Integridade) ...............................................14 2.7.7. Log Inspection (Registro de inspeção) ....................................................................15 2.8. Deep Security Virtual Appliance ..................................................................................15 2.9. Deep Security Agent ...................................................................................................15 2.10. Deep Security Manager ..............................................................................................15 2.11. Smart Protection Network ...........................................................................................15 3. COMPARATIVO DE FUNCIONALIDADES COM E SEM AGENTE .................................17 3.1. Matriz de Compatibilidade ..........................................................................................17 3.2. Matriz de Funcionalidades ..........................................................................................17 4. CONCLUSÃO ...................................................................................................................18 4.1. Desafios vs. Benefícios...............................................................................................18 ANEXO A – REQUISITOS DE SISTEMA / HARDWARE .........................................................20 Deep Security Virtual Appliance (DSVA).................................................................................20 Deep Security Manager (DSM) ...............................................................................................20 Deep Security Agent (DSA) ....................................................................................................20 Deep Security Relay (DSR) ....................................................................................................20 Deep Security Notifier .............................................................................................................20 Matriz de Compatibilidade DSVA ............................................................................................21

as empresas podem reduzir a adoção da computação em nuvem. baseadas em agentes. Terminando com a computação em nuvem através da implantação de nuvens privadas. Riscos que são exclusivos para ambientes virtualizados. Isso é causado pelo impacto negativo da segurança tradicional no desempenho e consumo de recursos em ambientes virtuais. O uso de soluções tradicionais. públicas ou híbrida.3 1. As etapas de virtualização incluem a virtualização de servidores menos críticos ao negócio. para proteger ambientes virtuais durante esta jornada pode impactar na taxa de adoção de virtualização gerando um progresso aquém do esperado devido à redução da densidade e ROI. normalmente seguido da virtualização de servidores mais críticos ao negócio. DESAFIOS DE SEGURANÇA PARA DATACENTERS VIRTUAIS Proteger ambientes virtuais é complicado por dois fatores: 1. 2. como inicio da consolidação da empresa. CEP 05302-001 Fone: 11 2503-0652 . virtualização de aplicações e VDI. Figura 1 . Sem a base de segurança eficiente para um ambiente virtual. Riscos que estão presentes nos datacenters físicos.taxa de adoção antecipada na jornada para a nuvem Rua Schilling. 413 – Vila Leopoldina – SP. A Figura 1 mostra a taxa de adoção antecipada das fases de virtualização na jornada para a nuvem.

Abordagem Tradicional nos Datacenters Virtuais Quando as empresas passam para a fase de virtualização do ambiente de produção do negócio. Instalar atualizações de Patterns em todos os agentes. permitindo a alocação dinâmica de recursos do sistema. Em contrapartida.1. por exemplo. 413 – Vila Leopoldina – SP. surgem as preocupações de segurança. mesmo com algum nível de automação.1. Proteção Física vs. cada instância de sistema operacional no ambiente virtual é executada dentro de uma máquina virtual convidada (Guest) e vários guests são executados na camada do "hypervisor". Virtual Diferenças inerentes às arquiteturas físicas e virtuais devem ser consideradas. Administração da infraestrutura de virtualização (VI) pode alavancar a eficiência através do uso de modelos para acelerar a implantação. no ambiente físico é executada diretamente sobre uma plataforma de hardware dedicado. Aplicar patchs e atualização do agente.O. Reconfigurar o agente. sendo um agente para cada máquina virtual dentro do ambiente virtualizado.2. Para endereçar os riscos para máquinas virtualizadas. 1. Isso gera dúvidas sobre como a segurança de máquinas virtuais deve ser tratada em um datacenter virtual. O processo já é complicado o suficiente no ambiente físico. 1. Mas. a ideia de consolidação maciça de hosts físicos provoca apreensão em vez de euforia. CEP 05302-001 Fone: 11 2503-0652 .4 1. Este hypervisor é uma camada de abstração entre as máquinas virtuais e o hardware.1. Gerenciamento de Antivírus é Trabalhoso GESTÃO ANTIVÍRUS LEGADO • • • • Configurar o agente de instalação.). Com essas diferenças fundamentais. cada instância de sistema operacional (S. E administradores de segurança alavanca a administração centralizada do antivírus. ações rotineiras como varreduras de arquivos e solicitações de rede para atualizações de software irão comportar-se de forma diferente. as empresas preocupadas com segurança têm implantado soluções tradicionais de segurança baseada no uso de agentes. e apenas Rua Schilling. ao longo do tempo sempre que necessário.1. e de repente. a implantação e gerenciamento contínuo de antivírus em cada máquina virtual não é escalável.

Aqui está uma discussão sobre os três principais desafios criados pela aplicação de segurança baseada em agentes tradicional para ambientes virtuais. Figura 2 . incluindo os desafios listados acima. que são resultado da implementação de segurança tradicional baseada na instalação de agentes em máquinas virtuais. bem como riscos específicos para ambientes de virtualização. As empresas precisam se conscientizar sobre a segurança de ambientes virtualizados. enquanto ainda não tenham novos problemas de segurança. Contenção de Recursos. o que aborda questões de segurança padrão. Rua Schilling. A Figura 2 mostra os desafios de segurança para ambientes de virtualização e nuvem.Desafios de segurança para ambientes virtualizados e em nuvem. Este legado na abordagem resulta em três desafios principais para ambientes virtualizados:    Instant-On Gaps.5 exacerbado pela natureza dinâmica dos ambientes virtuais. CEP 05302-001 Fone: 11 2503-0652 . 413 – Vila Leopoldina – SP. Conformidade / Falta de Auditoria.

Como resultado. as empresas aproveitam a natureza dinâmica de máquinas virtuais para provisionar e removê-las de acordo com a necessidade.1. recuperação de desastres. para ambientes de teste. CEP 05302-001 Fone: 11 2503-0652 . Contenção de Recursos Uso intensivo de recursos em operações regulares como uma simples varredura de vírus e atualizações de patterns podem rapidamente resultar em uma carga extrema no sistema. onde o "banco" é o conjunto de virtualização de recursos de armazenamento. Máquinas Virtuais dormentes podem.3. e para suportar “Tasks Workers” que necessitem de recursos computacionais sob demanda. Esta "tempestade" é como uma corrida ao banco. mesmo quando criadas a partir de um template que inclua o antivírus. não pode proteger imediatamente o host virtualizado sem configurar o agente e atualizar os arquivos de assinaturas (patterns). memória e CPU.6 1. Em ambientes físicos. que o simples fato de ligá-las pode introduzir vulnerabilidades de segurança em massa no ambiente. 413 – Vila Leopoldina – SP. Quando as atualizações ou verificações programadas do antivírus ocorrem ao mesmo tempo em todas as máquinas virtuais em um único servidor físico. o resultado é o que chamamos de "tempestade de antivírus" (Anti-virus Storm). se uma máquina virtual Guest não está on-line durante a implantação ou atualização de software antivírus. Novas máquinas virtuais.1. 1. A arquitetura de legado também resulta em um crescimento linear de alocação de memória conforme o crescimento do número de máquinas virtuais em um único host físico. eventualmente. Em suma. o software antivírus precisa ser instalado em cada sistema operacional. quando as máquinas virtuais são ativadas e desativadas em ciclos rápidos. Os ambientes de virtualização de aplicativos. Aplicando essa arquitetura em sistemas virtuais significa que cada máquina Rua Schilling. é impossível provisionar segurança de forma consistente para as máquinas virtuais e mantêlas atualizadas na mesma velocidade.4. servidores e desktops virtuais/VDI são prejudicados por este impacto no desempenho. manutenção programada. Instant-On Gaps Além da consolidação de servidor. se distanciar tanto da baseline de segurança. ele vai se tornar dormente em um estado desprotegido e quando ficar online novamente estará imediatamente vulnerável.

pois os softwares de segurança tradicional. usando a introspecção do hypervisor – a capacidade de monitorar e controlar o que entra e sai da camada hypervisor. não estão integrados na camada de introspecção do hypervisor. CEP 05302-001 Fone: 11 2503-0652 .7 virtual requer espaço de memória adicional significativo . Leis e políticas de segurança corporativa. Rua Schilling. Visibilidade. baseados em host e appliances de segurança de rede.5.uma perda indesejada sobre a capacidade de consolidação de servidores. Para aproveitar-se desses ganhos de eficiência é necessária a colaboração com fornecedores de plataformas de virtualização. 413 – Vila Leopoldina – SP. A maneira mais eficaz para resolver o problema é integrar o antivírus diretamente à plataforma de virtualização. controle de sistemas e atividade da rede são ainda mais complexos em ambientes virtuais.1. Desafios de Conformidade de TI – IT Compliance Regulamentações da indústria. devem evoluir para manter o alinhamento com tecnologias de virtualização. 1. que apresentam um conjunto único de desafios para os esforços de conformidade.

muitos administradores têm tratado o cenário de ameaças com um mix de soluções ultrapassadas de segurança. O resultado desta combinação é uma plataforma completa. acelerando o ROI da virtualização e projetos em nuvem. Os resultados podem realmente ameaçar os ganhos de desempenho desejado. dados em qualquer ambiente que esteja protegendo. proteção de aplicativos web.8 2. Tendo a plataforma VMware como um parceiro estratégico de segurança. finalmente.TREND MICRO™ DEEP SECURITY A virtualização e a computação em nuvem mudaram o panorama atual dos datacenters. Com módulos totalmente integrados. 413 – Vila Leopoldina – SP. criando brechas não intencionais de segurança. com servidores físicos. monitoramento da integridade e inspeção de log. IDS / IPS. projetada para simplificar as operações de segurança. e. O Deep Security oferece um Virtual Appliance dedicado à segurança que se integra com a plataforma de virtualização VMware e permite segurança sem a necessidade de agentes instalados nas máquinas virtuais guest. facilita a expansão da plataforma para assegurar servidores. A SOLUÇÃO . a Trend Micro é a primeira empresa a oferecer uma solução de segurança agentless para proteger ambientes virtualizados e evitar os desafios de segurança mencionados anteriormente. causando complexidade operacional indevida. Como as organizações se deslocam de ambientes físicos para um ambiente misto. firewall. ciclos frequentes para aplicações de patches e indisponibilidade de sistemas. que protege aplicativos de missão crítica e dados corporativos contra violações e interrupções do negócio sem o alto custo das correções emergências. conforme descrito nos itens anteriores. O Deep Security fornece uma plataforma de segurança abrangente para servidores. Rua Schilling. É possível personalizar a segurança através de qualquer combinação de proteção agentless (sem agente) e com agentes. CEP 05302-001 Fone: 11 2503-0652 . virtuais e em nuvem. incluindo anti-malware. adaptável e eficiente para segurança de servidores. CERTIFICAÇÕES E PARCERIAS • Common Criteria EAL 4+ • PCI Suitability Testing for HIPS (NSS Labs) • Virtualization by VMware • Microsoft Application Protection Program • Microsoft Certified Partnership • Oracle Partnership • HP Business Partnership • Certified Red Hat Ready aplicações. dificultando a capacidade da organização para investir plenamente em virtualização e cloud.

2. as empresas agora podem melhorar o desempenho e manter as taxas de consolidação.2. transferindo atividades. permitindo a combinação das configurações de implantação sem agentes e com agentes para suportar ambientes virtuais da melhor forma possível. com isso é possível expandir facilmente a plataforma para garantir a segurança de servidores. A segurança baseada em agente e a inspeção de logs (log Inspection) também estão disponíveis.1. Proteção Contra Instant-On Gaps – Segurança Sempre Ativa Para ambientes protegidos por um Deep Security Virtual Appliance dedicado à segurança virtual. virtuais e em nuvem. reativadas e clonadas são protegidas com a garantia de que qualquer acesso a arquivos será automaticamente verificado contra as últimas ameaças conhecidas. Máquinas virtuais Novas. aplicações e dados em ambientes mistos com servidores físicos. 413 – Vila Leopoldina – SP. bem como desktops virtuais. Rua Schilling. em a segurança na camada de rede sempre estará atualizada. Application control – Controle de Aplicativos Bidirectional Stateful Firewall Estas opções de segurança se integram ao mesmo Virtual Appliance aumentando a proteção em máquinas virtuais VMware. 2. as máquinas virtuais são protegidas durante todo o seu ciclo de vida. como antivírus e outras verificações de segurança de máquinas virtuais individuais para um único Virtual Appliance com o Trend Micro Deep Security em cada host físico protegido. Solução Para Contenção de Recursos Ajudando a solucionar problemas com esta tecnologia inovadora.9 Os módulos da solução são totalmente integrados. CEP 05302-001 Fone: 11 2503-0652 . Trend Micro Deep Security Virtual Appliance é implantado com a proteção necessária e o fortalecimento do sistema operacional para garantir que a segurança esteja sempre presente e disponível para executar essas tarefas. O Deep Security fornece uma ampla gama de opções de segurança sem agentes para máquinas virtuais VMware:       Antivírus – Antivírus File Integrity Monitoring – Monitoramento da integridade do arquivo Intrusion Detection and Prevention – Prevenção de detecção de intrusão. Web application protection – Proteção para Aplicações Web.

o Deep Security gerencia o consumo de CPU e I/O intensos das varreduras de arquivos e atualizações sobre o Virtual Appliance de Segurança. Com esta redução massiva na alocação de memória. Rua Schilling. permitindo que os administradores aumentem as taxas de consolidação de servidores de forma significativa. além de segurança: Visibilidade através da introspecção: A solução utiliza a robusta e segura capacidade de introspecção do hypervisor através do vShield Endpoint. Centralizar as varreduras e atualizações de segurança para evitar tempestades: Com esta nova arquitetura. Ao invés de implantar centenas de megabytes de software de segurança para cada máquina virtual guest em um único host físico. a redução de custos pode ser percebida e as empresas podem ampliar a utilização de seus servidores físicos e alcançar taxas de consolidação ainda maiores. ambientes onde as taxas de consolidação de 200:1 não são incomuns. deixando as máquinas virtuais guests com mais recursos para realizar funções críticas de negócios. atualizações e outros gargalos associados com as varreduras simultâneos através da serialização de operações entre máquinas virtuais em um mesmo host. A maioria das regulamentações e políticas corporativas de segurança solicitam um monitoramento ativo das atividades do sistema de arquivos contra softwares maliciosos e controle de mudanças.3. Visibilidade e Controle Para Compliance O Trend Micro Deep Security aborda uma série de aspectos de conformidade. A solução impede tempestades de antivírus. agora é possível implementar um único Virtual Appliance de Segurança e utilizar o driver da VMware em cada máquina virtual para realizar as ações necessárias. garantindo a visibilidade mais profunda na atividade de arquivo para antivírus e monitoramento de integridade de arquivos. 2. CEP 05302-001 Fone: 11 2503-0652 .10 Recuperar a memória para manter as taxas de consolidação: Usando a segurança agentless no Deep Security Virtual Appliance dedicado. reduz a alocação de memória por máquina virtual guest. Os benefícios são especialmente evidentes em VDI (VMware View™). 413 – Vila Leopoldina – SP. a Trend Micro projetou uma solução para desempenhar eficientemente essas verificações em sistemas virtuais.

o administrador de Infraestrutura Virtual pode usar vCenter para implantar o vShield Endpoint. Gerenciamento Simplificado A complexidade de gestão é o risco de segurança para ambientes virtuais restante da lista apresentada anteriormente. a mesma interface usada para proteger o ambiente físico. ajuda as empresas a demonstrar a conformidade e satisfazer os requisitos de auditoria. esta inovação sem precedentes muda o jogo da segurança em datacenters virtuais. além de prover a visibilidade e os controles necessários para obter compliance em máquinas virtuais. Esta separação de funções entre administrador de Infraestrutura Virtual e administrador de segurança. Isto é conseguido através da atuação direta sobre a camada do hypervisor. Do mesmo modo. 2. atendendo aos requisitos regulamentares e ajudando políticas corporativas que podem exigir forense de dados para investigações.5. Separação de funções: Essa nova arquitetura permite que os administradores de segurança implementem e gerenciem políticas de segurança para o ambiente virtual através do Deep Security Manager. A implantação inicial e gerenciamento contínuo de segurança já são difíceis o bastante no datacenter físico. resultando em eficiências de TI e gestão de recursos sem prejudicar o desempenho.4. além de gerar registros detalhados das atividades. contenção de recursos. juntamente com a proteção do Deep Security Virtual Appliance. 413 – Vila Leopoldina – SP. Mudando o Jogo A segurança combinada do Trend Micro Deep Security com a plataforma de virtualização da VMware permite que as empresas enfrentem efetivamente os desafios de instant-on gaps.11 Logs do vSphere e eventos Trend Micro: Registros detalhados de eventos relevantes de segurança são fornecidos através das soluções Trend Micro e VMware. Rua Schilling. CEP 05302-001 Fone: 11 2503-0652 . 2. A natureza dinâmica e o potencial para expansão de máquinas virtuais através da facilidade de provisionamento torna ainda mais difícil de alcançar e manter a segurança consistente em um ambiente virtual. Nenhum administrador pode gerenciar a infraestrutura de outro.

A maioria dos ataques contra produtos antivírus buscam primeiramente desativar a instalação do cliente antivírus na máquina virtual guest.12 Simplicidade na gestão de antivírus: Com o VMware vShield Endpoint e o Trend Micro Deep Security. 2. como descrito anteriormente. apresentando um convite para o ataque. Essencialmente. Durante os últimos vinte anos. Eliminar o alvo do ataque: A solução Deep Security é agentless. A console da Trend Micro também pode ser configurada para restringir o acesso às políticas do Deep Security e operações de segurança para otimizar o agendamento de atualizações essenciais para evitar a consumo excessivo de recursos. os administradores precisam garantir a atualização de engines. Os administradores podem definir uma regra no vCenter que permita que somente administradores autorizados possam implantar o Trend Micro Deep Security Virtual Appliance para hosts virtuais. NÃO precisa Instalar atualizações de Patterns em todos os agentes. pois ela incorpora uma abordagem de segurança mais eficiente no ambiente de datacenter virtual. NÃO precisa aplicar patches e atualização do agente. Rua Schilling. CEP 05302-001 Fone: 11 2503-0652 . o driver do VMware vShield Endpoint em cada máquina virtual só permite a algumas comunicações com o Deep Security Virtual Appliance. E. ou seja. Além disso. nenhum software antivírus é instalado na máquina virtual guest. permitindo que as pessoas continuem suas operações diárias com o mínimo de interrupção.6. 413 – Vila Leopoldina – SP. a indústria de segurança tem utilizado o antivírus no mesmo sistema que requer proteção. Não necessita de reciclagem para os administradores: Controle de acessos baseados em regras através da integração do VMware vCenter. o antivírus é implantado em um Virtual Appliance de segurança fortalecido. não há necessidade de muitas das tarefas complicadas como na abordagem convencional:     NÃO precisa configurar o agente de instalação. mas esses ataques não terá qualquer efeito com esta nova abordagem. NÃO precisa reconfigurar o agente. ao longo do tempo. Segurança Aperfeiçoada O Deep Security fornece uma melhor segurança em grande escala. patterns e assinaturas de arquivos em um único local. no Virtual Appliance do Deep Security (DSVA). com a console de gerenciamento da Trend Micro. inadvertidamente.

Interromper o programa antivírus 3. 413 – Vila Leopoldina – SP. Rua Schilling. é fortalecido contra os métodos de ataque comuns. pois existe proteção na base das máquinas virtuais em todos os momentos. MÉTODOS COMUNS DE ATAQUE 1.7. Blindagens contra vulnerabilidades até que a correções de código seja concluída Fornece notificação automática que descrevem quem atacou. Protege contra SQL injection.13 Eliminar as vulnerabilidades aos métodos comuns de ataque: O Deep Security Virtual Appliance. Otimiza as operações de segurança para evitar tempestades de antivírus (AV Storm) comumente visto nas varreduras do sistema e nas atualizações de assinaturas. quando atacou. para desktops virtuais em modo local. Integra-se com o Trend Micro™ Smart Protection Network™ para funcionalidade de reputação web (web reputation) que reforça a proteção para servidores e desktops virtuais. vShield Endpoint para proteger máquinas virtuais VMware contra vírus.2. E como o appliance está sempre ligado. cross-site scripting e outras vulnerabilidades de aplicativos web. Desinstalar o programa antivírus 2. não há instanton gaps.7.       Proteção Anti-Malware Para Ambientes VMware Integração como a nova API da VMware.7. onde o mecanismo de antivírus é executado. Assegura a manipulação de provas contra ataques sofisticados em ambientes virtuais. CEP 05302-001 Fone: 11 2503-0652 .     Web Application Protection (Proteção para Aplicações Web) Auxilia no compliance (PCI DSS 6. tais como aqueles usados pelo worm Conficker. Através do isolamento do malware.1. bem como. 2. Modificar as chaves do Registro que são exigidos pelo programa antivírus 2. do ambiente anti-malware. spyware. e o que tentaram explorar. Somente ações específicas relacionadas com a proteção contra malwares são permitidas entre o Virtual Appliance e as máquinas virtuais guests. trojans e outros malwares sem agente no guest. Oferece um agente anti-malware para estender a proteção para servidores físicos.6) para proteger as aplicações web e os dados que processam. Módulos da Plataforma Deep Security 2.

aplicando a proteção a milhares de servidores em minutos sem necessidade de reinicialização dos sistemas. como diretórios.6. e-mail e servidores de FTP.3. chaves do Registro e valores. 2. Integração com anti-malware agentless e Integrity Monitor (monitoramento de integridade) no mesmo Virtual Appliance para aumentar a proteção. incluindo banco de dados web. Simplifica a administração reduzindo enormemente o número de bons eventos conhecidos através do processo automático de whitelisting em nuvem da Trend Micro Certified Safe Software Service.5. ou conteúdo que sinalize um ataque. Previne ataques de negação de serviço (DOS) e detecta varreduras de reconhecimento.4. Inclui proteção de vulnerabilidade out-of-the-box para todos os principais sistemas operacionais e mais de 100 aplicações.7. políticas por rede e reconhecimento de localização para todos os protocolos baseados em IP e todos tipos de frames.    Firewall Stateful Bidirecional Diminui a superfície de ataque em ambientes físicos. 2.     Integrity Monitoring (Monitoramento de Integridade) Monitora sistemas operacionais e aplicações de arquivos críticos.    Application Control (Controle de Aplicação) Oferece maior visibilidade e/ou controle sobre os aplicativos que acessam a rede.14 2. virtuais e de nuvem com filtros granulares. Rua Schilling. para detectar e relatar alterações mal-intencionadas e inesperadas em tempo real. violações de políticas. incluindo modelos para tipos comuns de servidores. Reduz a exposição dos servidores à vulnerabilidade. Gerenciamento centralizado de políticas de firewall de servidor. 413 – Vila Leopoldina – SP.7. CEP 05302-001 Fone: 11 2503-0652 . 2. Reduz a sobrecarga administrativa com a marcação de eventos confiável que replicam automaticamente as ações para eventos semelhantes em todo o datacenter. Examina todos os desvios de tráfego de entrada e saída de protocolos.      Intrusion Detection and Prevention (IDS/IPS) Protege contra ataques conhecidos e ataques de dia zero (zero-day attacks) através de virtual patch. Fornece monitoramento da integridade de arquivos sem agente (agentless) no mesmo Virtual Appliance da prevenção anti-malware e prevenção de intrusões sem agente (agentless) para maior segurança do servidor virtual sem esforço adicional.7. Usa regras de controle de aplicativos para identificar softwares maliciosos acessando a rede. Proteção automática em poucas horas para vulnerabilidades recém-descobertas.7. blindando de vulnerabilidades conhecidas contra exploits.

relatórios e arquivamento. 2. Encaminha eventos para sistemas SIEM ou servidor de centralização de Logs para correlação.9. 413 – Vila Leopoldina – SP. eventos de segurança e eventos administrativos em seu datacenter. Rua Schilling. 2. Integrity Monitoring.7. CEP 05302-001 Fone: 11 2503-0652 . Web Application Protection. integrity monitoring.15 2. IDS/IPS.7.11.    Log Inspection (Registro de inspeção) Coleta e analisa logs do sistema operacional e aplicativos em busca de comportamento suspeito. and log inspection). Web Application protection. Deep Security Virtual Appliance Força as políticas de segurança de forma transparente para máquinas virtuais no VMware vSphere para proteções sem agente (agentless) de anti-malware. application control.6) para otimizar a identificação de eventos de segurança importantes encobertos em meio a várias entradas de log. origens de emails e arquivos.10. 2. Smart Protection Network O Deep Security se integra a próxima geração de infraestrutura cloud-client para entregar proteção em tempo real contra as ameaças emergentes através de rede de avaliação continua e correlacionamento de ameaças. Deep Security Manager Poderosa ferramenta de administração centralizada. se desejado para inspeção de log e proteção mais profunda. monitorar alertas e tomar ações preventivas em resposta a ameaças. firewall. distribuir atualizações de segurança par aos servidores e gerar relatórios. Auxilia no compliance (PCI DSS 10. A funcionalidade de TAG de eventos permite uma otimização no gerenciamento de grande volume de eventos. Application Control e Firewall – combinado com o Deep Security Agent. Deep Security Agent Um pequeno componente de software instalado no servidor ou máquina virtual para proteger e forçar a política de segurança do Datacenter (anti-malware.8. IDS/IPS. Permite ao administrador criar perfis de segurança e aplica-los nos servidores. 2. reputação inteligente para websites.

413 – Vila Leopoldina – SP.16 Figura 3 . CEP 05302-001 Fone: 11 2503-0652 .Deep Security no Ambiente de Datacenter Rua Schilling.

COMPARATIVO DE FUNCIONALIDADES COM E SEM AGENTE 3. Matriz de Compatibilidade Deep Security Componente Virtual Appliance (8.0) Anti-Malware Web Reputation Firewall Deep Packet Inspection: IDS/IPS Application Control Web Application Protection Integrity Monitoring Log Inspection Sim Sim Sim Deep Security Agent (8. CEP 05302-001 Fone: 11 2503-0652 .1. Matriz de Funcionalidades Funcionalidade / Capacidade / Componente Atuação sobre arquivos maliciosos (malwares) Atua sobre malwares na memória Efetua Limpeza de Registro Para processos de malware Complementa a Segurança de End-point da VMware Proteção automática para novas máquinas virtuais através de integração com o vCenter Funcionalidade de firewall Funcionalidade inspeção profunda de pacotes (Deep Packet Inspection) Funcionalidade de Verificação de Recomendações (Scan For Recommendation) Funcionalidade de Inspeção de Log (Log Inspection) Funcionalidade de Monitoramento de Integridade (Integrity Monitor) Sem Agente (DSVA) Sim Não Não Não Sim Sim Sim Sim Não Não Somente integridade de arquivo Com Agente (DSA) Sim Sim Sim Sim Não Não Sim Sim Sim Sim Sim Rua Schilling. 413 – Vila Leopoldina – SP.0) HPUX™.17 3. AIX™ Não Não Não Windows™ Sim Sim Sim Linux Sim Não Sim Solaris™ Não Não Sim Sim Sim Sim Sim Não Sim Não Sim Sim Sim Sim Sim Sim Sim Sim 3.2.

Esta abordagem sem precedentes protege aplicações e dados corporativos de brechas e interrupções ao negócio sem os principais desafios do modelo de proteção convencional. Desafios vs. Contenção de recursos • Mantém as taxas de consolidação com a economia no uso de memória. • Impede tempestades de antivírus (AV Storm) com varreduras centralizadas • Função única por servidor para endereçar o PCI DSS e outras regulamentações. 413 – Vila Leopoldina – SP. em colaboração com a VMware.1. permitindo a conformidade de TI e melhorando a segurança global do ambiente. mas as diferenças intrínsecas entre infraestrutura física e virtual produzem resultados indesejáveis com soluções legadas. CONCLUSÃO É natural que as empresas enderecem os desafios de segurança no datacenter virtual com a mesma abordagem que já estão familiarizados. 4. também simplificam a gestão de segurança. oferece uma abordagem inovadora para proteção de datacenters Virtuais VMware e ambientes em nuvem com o Trend Micro Deep Security.18 4. Benefícios Desafios de Segurança no ambiente virtualizado Instant-On Gaps Benefício Solução • Proteção automática até que a equipe de Tecnologia da Informação possa instalar antivírus. A Trend Micro. Deep Security events. CEP 05302-001 Fone: 11 2503-0652 . • Matem as patterns sempre atuais por meio de implantação centralizada em um Virtual Appliance. • Permitir separação de funções Complexidade Gestão • Simplifica a gestão do antivírus • Não necessita de reciclagem de administradores Riscos de Segurança com Antivírus legado • Eliminar o alvo do ataque • Eliminar as vulnerabilidades dos métodos comuns de ataque Desafios de Conformidade de TI Rua Schilling. • Visibilidade através da introspecção • Registros do vSphere.

permitindo simultaneamente a regulamentação e compliance e acelerar o ROI da virtualização e projetos em nuvem. 413 – Vila Leopoldina – SP.19 Deep Security trata os principais desafios do modelo dos modelos de proteção convencionais. de gerenciamento centralizado garante a segurança para servidores. aplicações e dados em ambientes físicos.com/deepsecurity Mais sobre o VMware vShield Endpoint: http://www. virtuais e em nuvem.trendmicro. bem como desktops virtuais. Ele ajuda a simplificar as operações de segurança. CEP 05302-001 Fone: 11 2503-0652 . baseadas em agentes. Esta plataforma abrangente. além de proteger contra riscos específicos para ambientes virtuais.com/products/vshield-endpoint/ Rua Schilling. Mais sobre o Trend Micro Deep Security: http://www.vmware.

0 (at least build 455964) VMware ESXi 5. Windows 2008/R2 (64 bit). Windows Vista (32 and 64 bit).1 11i v3 (11. Red Hat 5 (32-bit and 64-bit). principalmente para log) Windows 7 (32 and 64 bit). (64-bit Sparc). Windows XP SP3 (32 and 64 bit) Recomendação Banco de Dados RAM Disk Space CPU Rua Schilling. 413 – Vila Leopoldina – SP.0 (at least build 447150) vShield Manager 5. Windows 2008 (32 and 64 bit). Windows 7 (32-bit). 64-bit).3.0 (at least patch build 474610) Funcionamento Básico e Anti-Malware: Virtualization Platform VMware Center 5. Windows XP SP2 and above (32-bit). Windows 2003 SP2 (64 bit).0 (at least build 455964) VMware ESXi 5. VMware Endpoint Protection guest Suportados Windows 2003 SP2 and above (32-bit.0 (at least patch build 474610) vShield Endpoint 5. SuSE 11 (32-bit and 64-bit). Red Hat 6 (64-bit) Recomendação Deep Security Manager (DSM) Componente Sistema Operacional Recomendação Microsoft Windows Server 2008 (64 bit recomendado) Microsoft Windows Server 2003 SP2 (64 bit recomendado) Oracle 10g/11g Microsoft SQL 2008 8GB 5GB Recomendado uso de partição NTFS 64 bit Intel Xeon com pelo menos dois 3.0 (at least build 443031) Note: Um ambiente ESX virtualizado (ESX rodando como VM) Não é suportado Windows Vista (32-bit). SuSE 10 (32-bit and 64-bit). 6. Intel-VT present and enabled in BIOS Windows AIX (Tier 2 Release) HP-UX Linux (Tier 2 Release) Solaris (Tier 2 Release) Windows Deep Security Agent (DSA) Componente RAM Espaço em Disco 512 MB 100 MB (200 MB recomendado. Windows XP SP3 (32 and 64 bit) Solaris 9 and 10. SuSE 11 SP1 (32-bit and 64-bit) AIX 5. principalmente para log) Windows 7 (64 bit).20 ANEXO A – REQUISITOS DE SISTEMA / HARDWARE Deep Security Virtual Appliance (DSVA) Componente Recomendação Funcionamento Básico do DSVA (Firewall e DPI): VMware vCenter 5 . consulte sua documentação Vmware) Supported vSwitch Memory Disk Space CPU Standard vSwitch or 3rd party vSwitch – Cisco Nexus 1000v 2GB (for up to 16 VMs). Solaris 10 (64-bit x86) Red Hat 4 (32-bit and 64-bit). (Para a lista atualizada de plataformas guests suportadas. Windows 2008 R2 (64 bit). Windows 2008 (32 and 64 bit).0 (at least build 472791) VMware Tools 5.x GHz CPUs lógicos ou equivalente Deep Security Notifier Componente RAM Disk 256 MB Space 100 MB Windows 7 (32 and 64 bit).31) Recomendação Deep Security Relay (DSR) Componente RAM Disk Space 512 MB 100 MB (200 MB recomendado. Red Hat 6 (32-bit and 64-bit). Windows 2003 SP2 (32 and 64 bit). Windows 2008 (32-bit. Windows 2003 SP2 (32 and 64 bit). 4GB (for 33-64 VMs) 20GB 64 bit. 64bit). Windows Windows 2008 R2 (64 bit). Windows XP SP3 (64 bit) Linux Red Hat 5 (64-bit). CEP 05302-001 Fone: 11 2503-0652 .

0 / vSphere 5. CEP 05302-001 Fone: 11 2503-0652 .5 Agentless AV FW/DPI Sim Sim Não* Não* Não Não Não Não* Não* Não* Sim Sim Sim Não* Não* N/A N/A N/A N/A N/A * Não suportado devido a incompatibilidade do módulo DVFilter entre vSphere 4. 413 – Vila Leopoldina – SP.0 / vShield 5.0 Agentless AV FW/DPI Agentless IM DSVA 7.1 SP3 vSphere 5.1 e 5.0 vShield 4. Rua Schilling.0.1 vSphere 4.0 DSVA 8.1 / vShield 5.21 Matriz de Compatibilidade DSVA vSphere 4.1 SP3/ vShield 4.