vShield 5-Endpoint in den Lösungen der Sicherheitsanbieter – Teil 2 Endpoint-Schutz für VMs
Das vShield-5-Framework soll helfen virtualisierte Umgebungen vor Malware zu schützen. Einige Anbieter haben vShield Endpoint schon in ihre Produkte integriert - mit unterschiedlichen Ergebnissen.
Anbieter zum Thema

Mit dem vShield-5-Framework bietet VMware eine Reihe von Möglichkeiten, sei es in Form von Schnittstellen oder als Produkt, um virtualisierte Umgebungen zu schützen. Unter den drei Ausprägungen des vShield-Portfolios ist vShield Endpoint die einzige, die kein eigenständiges Produkt ist, sondern nur Schnittstellen bereitstellt, über die eine Lösung eines Sicherheitsanbieters mit dem VMWare Hypervisor und vSphere kommunizieren kann.
Verschiedene VMware-Partner haben ihre eigenen Scanning-Lösungen in eine eigene virtuelle Maschine ausgelagert und nutzen die Funktionalität, die die vShield-Schnittstelle zur Verfügung stellt, um ohne Agenten in den virtuellen Maschinen den Datenverkehr zu überwachen. Die meisten Sicherheitsanbieter beschränken sich bislang auf dieses Angebot. Eine Ausnahme bildet Trend Micro.
Der Pionier Trend Micro
Der erste VMware-Partner, der vShield Endpoint in seine Lösungen integriert hat, war Trend Micro. Der Sicherheitshersteller bietet mit Deep Security, der Security-Lösung für virtualisierte Data Center, die breiteste Funktionspalette auf Basis der Schnittstellen EPSEC (Endpoint Security) von vShield Endpoint. Dabei werden die verschiedenen Schutzaufgaben für VMs agentenlos über eine eigene virtuelle Appliance auf der Basis des Endpoint Security-APIs durchgeführt.
EPSEC erlaubt im Grunde genommen das Abfangen der Read- und Write-Requests für die virtuellen Block Devices im Hypervisor, diese zu untersuchen und wieder an die Service-VM zurückzugeben. Das Mapping auf die Dateien übernimmt ebenfalls die VMware-Schnittstelle. Die Sicherheits-Appliance fügt dann die Informationen zusammen und kann die Dateien auf Schadsoftware untersuchen und wieder an den Hypervisor weiterleiten. Die auf den ersten Blick aufwändig erscheinende Scan-Methode zeigt ihre Effizienz mit steigender Zahl an virtuellen Maschinen.
(ID:33576420)