Tradycyjne rozwiązania zabezpieczające mogą skomplikować pracę środowisk wirtualnych oraz zmniejszyć wydajność hostów i gęstość maszyn wirtualnych. Rozwiązaniem tego problemu są zintegrowane moduły, takie jak ochrona przed szkodliwym oprogramowaniem, ocena reputacji stron WWW, zapora, zapobieganie włamaniom, monitorowanie integralności i inspekcja plików dziennika, zapewniają bezpieczeństwo serwerów, aplikacji i danych w środowiskach fizycznych, wirtualnych i przetwarzania w chmurze. Wszystkie funkcje zarządzane są z jednej konsoli Trend Micro Deep Secuirty lub Workload Secuirty, co upraszcza operacje związane z zabezpieczeniami.
Dla kogo?
- Skonsolidowane zabezpieczenie serwerów wirtualnych, fizycznych i w chmurze przed malwarem, atakami i zmianą integralności.
- Wirtualne poprawki na systemy produkcyjne – wyeliminowanie luk w zabezpieczeniach, zanim zostaną one wykorzystane przez cyberprzestępców, bez konieczności aktualizacji środowiska produkcyjnego.
- Bezagentowe zabezpieczenie wirtualnych serwerów, desktopów pozwalające utrzymać wskaźniki wydajności i konsolidacji na niezmienionym poziomie.
- Zgodność z przepisami z wieloma przepisami i normami, takimi jak PCI DSS 3.0, HIPAA, HITECH, FISMA/NIST, NERC i SAS 70.
- Ochrona środowiska w chmurach takich jak internetowe Amazon (Amazon Web Services – AWS), Microsoft Azure i VMware vCloud Air, poprzez szyfrowanie serwerów.
Korzyści
- Ochrona przed szkodliwym oprogramowaniem i ocena reputacji stron WWW.
- Integracja interfejsów programowania aplikacji VMware NSX w celu ochrony maszyn wirtualnych VMware przed wirusami, programami szpiegującymi, trojanami i innym szkodliwym oprogramowaniem bez obciążania systemu.
- Większa wydajność dzięki pamięci podręcznej i deduplikacji na poziomie serwera VMware ESX.
- Optymalizacja operacji związanych z bezpieczeństwem w celu uniknięcia tzw. burz antywirusowych, które często mają miejsce podczas skanowania całego systemu i aktualizacji wzorców wirusów w przypadku tradycyjnych funkcji bezpieczeństwa.
- Analiza całego ruchu przychodzącego i wychodzącego pod kątem nieprawidłowości dotyczących protokołów, przypadków złamania reguł oraz treści wskazujących na atak.
- Automatyczne zabezpieczanie nowo wykrytych luk, które nie zostały jeszcze zabezpieczone poprawkami, poprzez wirtualne instalowanie poprawek chroniących przed nieograniczoną liczbą eksploitów.
- Zabezpieczenie wszystkich najważniejszych systemów operacyjnych i aplikacji, w tym baz danych, aplikacji internetowych, poczty elektronicznej i serwerów FTP w konfiguracji standardowej.
- Dwukierunkowa zapora instalowana na hoście.
- Monitorowanie integralności danych – monitorowanie plików systemu operacyjnego i aplikacji o znaczeniu strategicznym, takich jak katalogi, klucze rejestrów oraz wartościowe dane, umożliwiające wykrywanie i zgłaszanie szkodliwych i nieoczekiwanych zmian w czasie rzeczywistym.
- Wykorzystanie technologii Intel TPM/TXT do monitorowania integralności hiperwizora pod kątem wszelkich nieuprawnionych zmian, co rozszerza bezpieczeństwo i zgodność na warstwę hiperwizora.
- Analizowanie plików dziennika – gromadzenie i analizowanie dzienników systemu operacyjnego i aplikacji pod kątem podejrzanych zachowań, zdarzeń dotyczących bezpieczeństwa i zdarzeń administracyjnych w całym centrum przetwarzania danych, obejmujące ponad 100 formatów pliku dziennika.
- Zgodność z obowiązującymi normami PCI DSS optymalizująca wykrywanie ważnych zdarzeń dotyczących bezpieczeństwa w dużej liczbie zapisów w rejestrach.