vShield 5-Endpoint in den Lösungen der Sicherheitsanbieter – Teil 2

Endpoint-Schutz für VMs

| Autor / Redakteur: Susanne Franke & Frank-Michael Schlede / Peter Schmitz

Sicherheit für virtualisierte Umgebungen erfordert neue Ansätze. VMware hat dazu die vShield 5-Familie und vShield Endpoint für den Schutz virtueller Maschinen im Programm.
Sicherheit für virtualisierte Umgebungen erfordert neue Ansätze. VMware hat dazu die vShield 5-Familie und vShield Endpoint für den Schutz virtueller Maschinen im Programm.

Das vShield-5-Framework soll helfen virtualisierte Umgebungen vor Malware zu schützen. Einige Anbieter haben vShield Endpoint schon in ihre Produkte integriert - mit unterschiedlichen Ergebnissen.

Mit dem vShield-5-Framework bietet VMware eine Reihe von Möglichkeiten, sei es in Form von Schnittstellen oder als Produkt, um virtualisierte Umgebungen zu schützen. Unter den drei Ausprägungen des vShield-Portfolios ist vShield Endpoint die einzige, die kein eigenständiges Produkt ist, sondern nur Schnittstellen bereitstellt, über die eine Lösung eines Sicherheitsanbieters mit dem VMWare Hypervisor und vSphere kommunizieren kann.

Verschiedene VMware-Partner haben ihre eigenen Scanning-Lösungen in eine eigene virtuelle Maschine ausgelagert und nutzen die Funktionalität, die die vShield-Schnittstelle zur Verfügung stellt, um ohne Agenten in den virtuellen Maschinen den Datenverkehr zu überwachen. Die meisten Sicherheitsanbieter beschränken sich bislang auf dieses Angebot. Eine Ausnahme bildet Trend Micro.

Der Pionier Trend Micro

Der erste VMware-Partner, der vShield Endpoint in seine Lösungen integriert hat, war Trend Micro. Der Sicherheitshersteller bietet mit Deep Security, der Security-Lösung für virtualisierte Data Center, die breiteste Funktionspalette auf Basis der Schnittstellen EPSEC (Endpoint Security) von vShield Endpoint. Dabei werden die verschiedenen Schutzaufgaben für VMs agentenlos über eine eigene virtuelle Appliance auf der Basis des Endpoint Security-APIs durchgeführt.

EPSEC erlaubt im Grunde genommen das Abfangen der Read- und Write-Requests für die virtuellen Block Devices im Hypervisor, diese zu untersuchen und wieder an die Service-VM zurückzugeben. Das Mapping auf die Dateien übernimmt ebenfalls die VMware-Schnittstelle. Die Sicherheits-Appliance fügt dann die Informationen zusammen und kann die Dateien auf Schadsoftware untersuchen und wieder an den Hypervisor weiterleiten. Die auf den ersten Blick aufwändig erscheinende Scan-Methode zeigt ihre Effizienz mit steigender Zahl an virtuellen Maschinen.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 33576420 / Cloud und Virtualisierung)