Oferta » Bezpieczeństwo IT » Ochrona maszyn wirtualnych

OCHRONA MASZYN WIRTUALNYCH

Tradycyjne rozwiązania zabezpieczające mogą skomplikować pracę środowisk wirtualnych oraz zmniejszyć wydajność hostów i gęstość maszyn wirtualnych. Rozwiązaniem tego problemu są zintegrowane moduły, takie jak ochrona przed szkodliwym oprogramowaniem, ocena reputacji stron WWW, zapora, zapobieganie włamaniom, monitorowanie integralności i inspekcja plików dziennika, zapewniają bezpieczeństwo serwerów, aplikacji i danych w środowiskach fizycznych, wirtualnych i przetwarzania w chmurze. Wszystkie funkcje zarządzane są z jednej konsoli, co upraszcza operacje związane z zabezpieczeniami.

 


Dla kogo?

  1. Bez agentowe zabezpieczenie wirtualnych serwerów, desktopów pozwalające utrzymać wskaźniki wydajności i konsolidacji na niezmienionym poziomie.
  2. Skonsolidowane zabezpieczenie serwerów wirtualnych, fizycznych i w chmurze przed malwarem, atakami i zmianą integralności
  3. Wirtualne poprawki na systemy produkcyjne – wyeliminowanie luk w zabezpieczeniach, zanim zostaną one wykorzystane przez cyberprzestępców, bez konieczności aktualizacji środowiska produkcyjnego
  4. Zgodność z przepisami z wieloma przepisami i normami, takimi jak PCI DSS 3.0, HIPAA, HITECH, FISMA/NIST, NERC i SAS 70.
  5. Ochrona środowiska w chmurach takich jak internetowe Amazon (Amazon Web Services - AWS), Microsoft Azure i VMware vCloud Air, poprzez szyfrowanie serwerów

 


Korzyści

  1. Ochrona przed szkodliwym oprogramowaniem i ocena reputacji stron WWW
  2. Integracja interfejsów programowania aplikacji VMware vShield Endpoint oraz NSX w celu ochrony maszyn wirtualnych VMware przed wirusami, programami szpiegującymi, trojanami i innym szkodliwym oprogramowaniem bez obciążania systemu
  3. Większa wydajność dzięki pamięci podręcznej i deduplikacji na poziomie serwera VMware ESX
  4. Optymalizacja operacji związanych z bezpieczeństwem w celu uniknięcia tzw. burz antywirusowych, które często mają miejsce podczas skanowania całego systemu i aktualizacji wzorców wirusów w przypadku tradycyjnych funkcji bezpieczeństwa
  5. Analiza całego ruchu przychodzącego i wychodzącego pod kątem nieprawidłowości dotyczących protokołów, przypadków złamania reguł oraz treści wskazujących na atak
  6. Automatyczne zabezpieczanie nowo wykrytych luk, które nie zostały jeszcze zabezpieczone poprawkami, poprzez wirtualne instalowanie poprawek chroniących przed nieograniczoną liczbą eksploitów
  7. Zabezpieczenie wszystkich najważniejszych systemów operacyjnych i aplikacji, w tym baz danych, aplikacji internetowych, poczty elektronicznej i serwerów FTP w konfiguracji standardowej
  8. Dwukierunkowa zapora instalowana na hoście
  9. Monitorowanie integralności danych - monitorowanie plików systemu operacyjnego i aplikacji o znaczeniu strategicznym, takich jak katalogi, klucze rejestrów oraz wartościowe dane, umożliwiające wykrywanie i zgłaszanie szkodliwych i nieoczekiwanych zmian w czasie rzeczywistym
  10. Wykorzystanie technologii Intel TPM/TXT do monitorowania integralności hiperwizora pod kątem wszelkich nieuprawnionych zmian, co rozszerza bezpieczeństwo i zgodność na warstwę hiperwizora
  11. Analizowanie plików dziennika – gromadzenie i analizowanie dzienników systemu operacyjnego i aplikacji pod kątem podejrzanych zachowań, zdarzeń dotyczących bezpieczeństwa i zdarzeń administracyjnych w całym centrum przetwarzania danych, obejmujące ponad 100 formatów pliku dziennika
  12. Zgodność z obowiązującymi normami PCI DSS optymalizująca wykrywanie ważnych zdarzeń dotyczących bezpieczeństwa w dużej liczbie zapisów w rejestrach

 



Ochrona maszyn wirtualnych - kompetencje

  1. IntelSecurity
  2. TrendMicro
« powrót