ZALETY BITDEFENDER GRAVITYZONE GravityZone... · 2019-05-30 · Bitdefender GravityZone Advanced...
Transcript of ZALETY BITDEFENDER GRAVITYZONE GravityZone... · 2019-05-30 · Bitdefender GravityZone Advanced...
ZALETY BITDEFENDER GRAVITYZONE
AGENDA
Rodzaje produktów i opis
2 Ochrona dla punktów ko cowych
3 Ochrona dla rodowisk wirtualnych
4 Podsumowanie
1
GRAVITYZONE BUSINESS SECURITY SKIEROWANE DLA MAŁYCH I REDNICH FIRM
Konsola Cloud
Security
for Endpoints
LUB Konsola On-Premise
GRAVITYZONE BUSINESS SECURITY
GravityZone Business Security to zestaw usług zapewniaj cych ochronę. Skierowany dla małych i rednich przedsiębiorstw. Ł czy #1 klasy ochronę z prostym zcentralizowanym zarz dzaniem dla stacji roboczych i serwerów.
Bitdefender GravityZone Business Security daje organizacji efektywn ochron dla fizycznych stacji roboczych i serwerów, zu ywaj c jedn jednostkę licencji na system.
Firmy mog u ywać osadzonej w chmurze konsoli zarz dzania lub wdro yć konsolę lokalnie. Oparta na Linuxie „zapakowana” w obraz maszyny wirtualnej, konsola Bitdefender on-premise
jest skonfigurowana i gotowa do u ycia w mniej ni 30 minut.
GravityZone Business Security posiada jeden klucz licencyjny na wszystkiego usługi bezpiecze stwa. Całkowita liczba serwerów nie powinna przekraczać 30% liczby punktów ko cowych. Ten pakiet nie zawiera ochrony Exchange i ochrony urz dze mobilnych, lecz rozwi zanie, konfiguracja i sposób u ycia jest ten sam co dla GravityZone Advanced Business Security.
GRAVITYZONE ADVANCED BUSINESS SECURITY SKIEROWANE DLA MAŁYCH I REDNICH FIRM
Konsola Cloud Konsola On-Premise LUB
GRAVITYZONE ADVANCED BUSINESS SECURITY
GravityZone Advanced Business Security jest rozwiazaniem wszystko-w-jednym i zawiera
jednolit ochronę i zarz dzanie dla stacji roboczych, serwerów, poczty elektronicznej oraz urz dze mobilnych.
Bitdefender GravityZone Advanced Business Security dostarcza firmie wydajn ochronę dla fizycznych i wirtualnych stacji roboczych i urz dze mobilnych pobieraj c jednostkę licencji na ka dy system operacyjny. Ochrona poczty Exchange jest wł czona w licencje bez adnych dodatkowych kosztów, a liczba chronionych skrzynek jest równa liczbie chronionych
komputerów.
Firma mo e korzystać z zarz dzania w chmurze lub wdro yć konsolę lokalnie. Oparta na Linuxie „zapakowana” w obraz maszyny wirtualnej, konsola Bitdefender on-premise
jest skonfigurowana i gotowa do u ycia w mniej ni 30 minut. Zaprojektowany w stylu modułowym, integruje się z Active Directory, Citrix XenServer lub Vmware NSX, oszczędza czas i upraszcza proces ochrony.
GRAVITYZONE ENTERPRISE SECURITY SKIEROWANE DO KORPORACJI I DU YCH FIRM
GRAVITYZONE ENTERPRISE SECURITY
GravityZone dostarcza wiele warstw ochrony punktów ko cowych, wliczaj c ochronę skrzynek mailowych Microsoft Exchange: antywirus i antymalware z monitorowaniem behawioralnym, ochron zagro e 0-day, kontrol aplikacji i sandboxem, zapor sieciow , kontrol urz dze , zawarto ci do tego anty-
phishing i antyspam.
GravityZone Enterprise Security dostarcza elastyczne opcje licencjonowania
aby dopasować się do potrzeb twojego biura, centrum danych lub publicznej chmury. Wszystkie usługi bezpiecze stwa s dostarczone w jednym obrazie maszyny wirtualnej zainstalowanym lokalnie. Pokrywa wszystkie punkty
ko cowe w twoim rodowisku. To rozwi zanie zarz dza i chroni ka d liczbę fizycznych, wirtualnych i mobilnych punktów ko cowych oraz skrzynki pocztowe Microsoft Exchange.
KOMPONENTY ZARZ DZANIA ZALETY
Konsola On-Premise (Lokalna)
•Łatwe i szybkie wdro enie, opcje plug and play,
•Nie wymaga adnych komponentów firm trzecich (np. SQL Express),
•Konsola GravityZone jest oparta na ustabilizowanym systemie Linux Ubuntu (mniej
podatny na infekcje ani eli systemy oparte na Windows Serwer),
•Wyj tkowo elastyczny- zwiększaj pojemno ć konsoli wraz ze wzrostem firmy, w
zale no ci od potrzeb,
•Wysoka dostępno ć i równowa enie obci enia między komponentami (wbudowany
Load Balancing)
KOMPONENTY ZARZ DZANIA
ZALETY
Konsola w chmurze (Cloud)
•Zarz dzenie komponentami zawsze dostępne w chmurze,
•Nie ma potrzeby zakupu adnych dodatkowych urz dze lub oprogramowania = zero
dodatkowych kosztów,
•Dostęp z dowolnego miejsca i urz dzenia, wymagane tylko poł czenie do Internetu,
•Opcja licencjonowanie miesięcznego,
•Obsługa i ochrona nielimitowanej liczby firm,
•Integracja z Amazon Web Services (AWS),
•Opcja „Ochrona jako Usługa” (Security-as-a-Sevice) dla usługodawców,
SCENARIUSZ WDRO ENIA WDRO ENIE ALL-IN-ONE
GravityZone Virtual Appliance
Database Communication
Server
Web Server Update Server
VM VM
App. 1
App. 2
App. 1
App. 2
Wszystkie role GravityZone za jednym
wdro eniem, w jednym miejscu na maszynie wirtualnej.
SCENARIUSZ WDRO ENIA
CONTROL CENTER DEPLOYMENT WITH DATABASE REPLICA SET
GravityZone Virtual Appliance
Database 1 Comm. Srv. 1
Web Server 1 Update Server
Load Balancer Comm. Srv. 2
GZ VA GZ VA
Database 3 Comm. Srv. 3
GZ VA GZ VA
Database 2 Web Server 2
Ten scenariusz jest podobny od poprzedniego, ale dodano kolejne role Bazy Danych poprzez Replica
Set, to oznacza wysok niezawodno ć serwera Bazy Danych
KOMPONENTY ZARZ DZANIA BAZA DANYCH
GravityZone korzysta z MongoDB, nie-relacyjnej bazy danych (NoSQL)
Nie-relacyjna baza danych
nie opiera się na tabelach, dane s przechowywane w pojedynczym pliku.
Relacyjna baza danych
umieszcza dane w polach
zdefiniowanych kolumn
ródło: https://www.upwork.com/hiring/data/sql-vs-nosql-databases-whats-the-difference/
KOMPONENTY ZARZ DZANIA ZALETY MONGODB
• Wysoce skalowalna baza danych, Open-source,
• Rozwi zania oparte na bazach danych SQL, wymagaj płatnej wersji baz danych SQL dla du ych wdro e .
Domy lnie takie rozwi zania SQL Express w paczkach instalacyjnych.
• Ograniczenia SQL Express:
Limit pojemno ci bazy danych 10GB (4GB<SQL Express 2008 R2)
1 CPU
1GB RAM
• Zorientowane na pliki zamiast tabel,
• Wbudowana funkcjonalno ć Replikacji komponentów ( powielanie baz danych itd. W zale no ci od potrzeb)
• Mniej podatne na ataki ni bazy danych SQL (z racji znacznie mniejszej popularno ci, bazy MongoDB nie s
tak częstym obiektem ataków jak bazy SQL)
OCHRONA PUNKTÓW KO COWYCH TESTY
AV-Test
Windows Business Client
ródło: https://www.av-test.org/en/antivirus/business-windows-client/windows-8/
OCHRONA PUNKTÓW KO COWYCH TESTY
AV Comparatives
Real World Protection Tests
ródło: https://www.av-
comparatives.org/dynamic-tests/
OCHRONA PUNKTÓW KO COWYCH BITDEFENDER ENDPOINT SECURITY TOOLS (BEST)
Chroni ka d liczbę systemów Windows, Linux oraz Mac OS X Zawiera następuj ce moduły: •Antymalware oraz Aktywn kontrolę zagro e , •Zapora sieciowa (Firewall)*,
•Kontrola zawarto ci (Kontrola dostępu Sieci Web, Czarna Lista Aplikacji, Ochrona Danych)*,
•Kontrola Aplikacji,
•Kontrola Urz dze **, •Super-u ytkownik
*niedostępne dla systemów Mac, Linux i Windows Serwer **niedostępne dla systemów Mac oraz Linux
OCHRONA PUNKTÓW KO COWYCH SILNIKI SKANOWANIA BEST
Silniki skanowania s automatycznie ustawione, w trakcie tworzenia paczki instalacyjnej Bitdefender Endpoint Security Tools. Pozwalaj c agentowi punktu ko cowego wykryć konfiguracje najodpowiedniejsz dla komputera.
Centralne
Skanowanie
Hybrydowe
Skanowanie Lokalne
Skanowanie
OCHRONA PUNKTÓW KO COWYCH NAJLEPSZE SILNIKI SKANOWANIA
Skanowanie
Centralne
Skanowanie
Hybrydowe
Skanowanie
Lokalne
Security
Server
Bitdefender
Security
Cloud
SILNIKI SKANOWANIA BITDEFENDERA
Lokalne skanowanie oznacza, e silnik skanowania oraz sygnatury s umieszczone i składowane na punkcie ko cowym. Tryb skanowania skierowany do mocniejszych maszyn.
Hybrydowe Skanowania z lekkim silnikiem, ma rednie wymagania i korzysta ze sprawdzania reputacji plików w chmurze lecz sygnatury składuje lokalnie. Mniejsze zu ycie zasobów. Centralne Skanowanie w prywatnej chmurze małe zu ycie zasobów, lecz wymaga, serwera bezpiecze stwa, sygnatury nie s składowane lokalnie, a proces skanowania jest przeniesiony na serwer bezpiecze stwa.
W przypadku centralnego skanowanie jest dostępna opcja awaryjna, je li serwer bezpiecze stwa nie będzię mógł się poł czyć. Kiedy korzystaj c z dwóch silników skanowania, je li jeden padnie, awaryjny się urochomi Zu ycie zasobów jest oparte na wybranym silniku. Do wyboru jest centralne skanowanie z lokalnym lub
hybrydowym trybie jako zabezpieczenie.
OCHRONA PUNKTÓW KO COWYCH NAJLEPIEJ JE LI W SIECI JEST RELAY
Dostarcza dodatkowe
opcje:
Server aktualizacji
Server komunikacji
(Proxy)
Wykrywanie sieci
Głów a siedzi a fir y
Odział poza sie ią lokal ą
Głów e iuro/ pra ow i y zdal i Endpoint
Security Relay
OCHRONA PUNKTÓW KO COWYCH
Poprzedni diagram reprezentuje firmę, która ma oddziały poza siedzib główn gdzie znajduje się serwer GravityZone. Punkty ko cowe w siedzibie maj bezpo redni dostęp do serwera komunikacyjnego. Cała struktura jest poł czona VPN-em.
W przypadku du ych przedsiębiorstw z biurami w ró nych lokalizacjach. Endpoint Security Relay mo e być u yty jako proxy komunikacyjne, między punktami ko cowymi oraz serwerem w głównej siedzibie. W tym przypadku komputery z odziału poza sieci lokaln ł cz się do Relaya i tylko on ma dostęp do poł czenia VPN z do siedziby głównej i serwera GravityZone.
OCHRONA DLA RODOWISK WIRTUALNYCH
Bitdefender Security for Virtualized Environments jest pierwsz wszechstronnym rozwi zaniem ochrony dla wirtualnych centrów danych, chroni cym wirtualne serwery z systemami Windows lub Linux.
Zapewnia bezpiecze stwo, które jest zbudowanie specjalnie dla rodowisk wirtualnych, pozwalaj c organizacjom utrzymać wy szy współczynnik konsolidacji w swoich centrach danych.
• Kompatybilny z VMware, Citrix, Microsoft Hyper-V, Red Hat, Oracle VM,
• Integruje się z vShield Endpoint dla bezagentowego antywirusa
• Wspiera maszyny wirtualne Windows oraz Linux
OCHRONA DLA RODOWISK WIRTUALNYCH TRADYCYJNE VS. PODEJ CIE BITDEFENDERA
Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent
Scan Agent Scan Agent Scan Agent Scan Agent Scan Agent
Potentially available resources
with Bitdefender
Traditional Approach
Security
Server
Bitdefender Approach
OCHRONA DLA RODOWISK WIRTUALNYCH
Unikalna architektura Bitdefender pozwala na zcentralizowanie wielu funkcji
skanowania. Dzięki temu, te funkcjonalno ci s ju zawarte gotowym linuxowym
obrazie maszyny wirtualnej. Rozwi zanie de-duplikuje obci enie zwi zane ze skanowaniem, aktualizacjami i zarz dzaniem. Wła ciwie zamiast wdro enia antywirusa na ka dym kliencie maszyny wirtualnej, mo esz wdro yć jeden zawieraj cy silniki skanowania. Zmniejszenie alokacji pamięci na klienta VM pozwoli na zwiększenie współczynnika konsolidacji. W rodowiskach nie korzystaj cych z Vmware – czyli pozostałych klientach musisz tylko zainstalować Bitdefender Endpoint Security Tools z
centralnym skanowaniem, poniewa proces skanowania zostanie przeniesiony na klienta z zainstalowanym serwerem bezpiecze stwa.
OCHRONA DLA RODOWISK WIRTUALNYCH OCHRONA DLA RODOWISK MULTI-PLATFORMOWYCH
Security Server
GravityZone
Control Center
VM VM VM VM
BEST with Central Scan
OCHRONA DLA RODOWISK WIRTUALNYCH
W tym scenariuszu, BEST jest zainstalowany na ka dym kliencie VM-a
natomiast proces skanowania jest przekazany na Serwer Bezpiecze stwa po TCP/IP.
Obci enie sieci będzie utrzymane do minimum dzięki narzędziom do obsługi cache lokalnie i na Serwerze Bezpiecze stwa. Narzędzie wykorzystuje lokaln pamięć podręczn , która jest rozdysponowana w oparciu o zmienne rodowiskowe; w ten sposób jest w stanie odci yć tylko z tego co jest wymagane i wykluczyć bezpieczne ju obiekty (skanuje tylko nowe i zmodyfikowane pliki)
OCHRONA DLA RODOWISK WIRTUALNYCH ARCHITEKTURA MULTI-PLATFORMOWA
CS DB WS US SVA SVA
DB Database
CS Communication Server
WS Web Server
US Update Server
SVA Scanning Virtual Appliance (Security Server)
OCHRONA DLA RODOWISK WIRTUALNYCH
Bitdefender Endpoint Security Tools mo e być skonfigurowany z kilkoma adresami IP Serwerów Bezpiecze stwa, w oparciu o priorytet w ustawieniach. Na przykład je li Serwer Bezpiecze stwa z 1 miejsca będzie offline, zast pi go następny. To samo je li pierwszy Serwer Bezpiecze stwa jest przeci ony, czę ć skanowanych danych zostanie przeniesiona kolejny Serwer zgodnie z ustawieniami polityki.
OCHRONA DLA RODOWISK WIRTUALNYCH JAK DZIAŁA SKANOWANIE
1. Lokalna pamięć podręczna jest odpytywana na pocz tku
2. Je li odpowiedni wpis nie istnieje w lokalnej pamięci podręcznej, pamięć globalna (global cache) jest
odpytywana
3. Je li odpowiedni wpis nie istnieje w pamięci podręcznej odpowiedzi, obiekt zostanie poddany skanowaniu
4. Fragmenty plików, które mo e zawierać zło liwy kod, zostaj wysłane do skanowania do Serwera Bezpiecze stwa
5. Odpowied , która jest wynikiem skanowania, słu y do wypełnienia pamięci globalnej i lokalnej.
Scan Client
Local Cache
BEST
Security Server
Scan Process
AV Core
Scan Process
AV Core
Scan Manager
Response Cache Plugin
Engine Scan Plugin
TC
P /
IP
OCHRONA DLA RODOWISK WIRTUALNYCH ZALETY
• Kompatybilny z Vmware vShield and NSX lecz nie wymagany (dodatkowe
komponenty oraz licencje nie s wymagane) •Centralne skanowanie zawieraj ce lokalne i centralne mechanizmy cache w
obojętnie jakiej platformie wirtualizacji (Vmware, Citrix, Hyper-v, Oracle VM…) •Bardzo niskie zu ycie zasobów na maszynach wirtualnych ( rednio ~15mb RAM)-> co się równa brakiem AV Storm’ów* w czasie skanowania
•Aktualizacje pobierane na serwery bezpiecze stwa-> brak AV Storm’ów* przy
aktualizacji *AV Storm - wykorzystanie zasobów komputerowych, które ro nie gdy oprogramowanie antywirusowe jednocze nie skanuje wiele klientów maszyn wirtualnych na jednym fizycznym Ho cie. W tym kontek cie "storm" oznacza zawieruchę, bombardowanie. Rezultatem jest pogorszenie działania usług.
OCHRONA DLA RODOWISK WIRTUALNYCH ZALETY
• Zwiększona niezawodno ć dzięki wielu serwerom bezpiecze stwa (wbudowana opcja przeł czania awaryjnego między serwerami bezpiecze stwa) • Jeden Serwer Bezpiecze stwa mo e chronić Maszyny Wirtualne z kilku hostów i nawet z ró nych hypervisorów (małe zu ycie zasobów – jeden serwer
bezpiecze stwa chroni 200 maszyn wirtualnych) • Utrzymanie wysokiego współczynnika konsolidacji na hostach (redukcja
hostów)
PODSUMOWANIE ZALETY GRAVITYZONE WOBEC KONKURENCJI
1. Rozwi zanie dostarczone jako gotowy obraz maszyny wirtualnej. 2. Wybór między konsol lokaln i chmurow . 3. Wysoce skalowalna nie-relacyjna baza danych NoSQL MongoDB.
4. Nie wymaga adnych komponentów/narzędzi firm trzecich. 5. Wysoki wska nik wykrywalno ci. 6. Technologie antymalware.
7. Ujednolicone w klienta all-in-one.
8. Kilka silników skanowania: lokalne, hybrydowe, centralne (od wersji
Advanced).
9. Rozwi zanie zbudowane z my l o ochronie rodowisk wirtualnych. 10.Kompatybilne z ka dym rodowiskiem wirtualnym