MaszyneriaJak zabezpieczyć serwer > redakcja Opublikowane 30 października 20090 0 134 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Niezależne firmy badawcze i analitycy branżowi stwierdzili, że w bieżącym roku w 95% centrów przetwarzania danych stosuje się technologię wirtualizacji, zaś 60% maszyn wirtualnych używanych w celach produkcyjnych jest mniej bezpiecznych od swoich fizycznych odpowiedników.Bezbronna wirtualność Ameryki W USA 88% firm nie dysponuje nawet strategią bezpieczeństwa maszyn wirtualnych. Ponadto centra przetwarzania danych są codziennie narażone na nowe, bardziej zaawansowane technicznie ataki i ponoszą większe ryzyko wystąpienia problemów z bezpieczeństwem.Zaawansowana ochrona serwerów Trend Micro Deep Security, sztandarowy produkt Trend Micro do zaawansowanej ochrony serwerów, wprowadza nową koncepcję bezpieczeństwa, która polega na zabezpieczeniu całego serwera, tj. warstw systemu operacyjnego, sieci i aplikacji, w sposób kompleksowy, niezależnie od środowiska obliczeniowego, platformy wirtualizacji czy lokalizacji pamięci masowej. Fundamenty bezpieczeństwa Zapobieganie włamaniom i utracie danych poprzez zapewnienie warstwy ochronnej na samym serwerze niezależnie od tego, czy działa on w środowisku fizycznym, wirtualnym czy poza siecią lokalną.Obniżenie kosztów zarządzania zabezpieczeniami w środowiskach wirtualnych i poza siecią lokalną.Zapewnienie zgodności z wieloma standardami i przepisami, takimi jak PCI, SAS 70, FISMA, HIPAA i inne.Szybkie reagowanie na nowe problemy dotyczące bezpieczeństwa, zarówno w środowiskach fizycznych, jak i w środowiskach wirtualnych, takie jak wstrzykiwanie kodu SQL czy osadzanie kodu w zawartości serwisu (XSS) przeprowadzane przez zaawansowanych technicznie hakerów dążących do osiągnięcia zysku.”Poza siecią lokalną serwery, podobnie jak wcześniej laptopy, przekraczają strefę bezpieczeństwa i mogą zetknąć się z innymi, nieznanymi i potencjalnie niebezpiecznymi serwerami. Rozwiązania Trend Micro chronią serwery w środowisku wirtualnym i poza siecią lokalną przed zagrożeniami i problemami, z którymi nie dają sobie rady dotychczas używane rozwiązania zabezpieczające” — powiedział Thomas Miller, dyrektor generalny działu rozwiązań dla przedsiębiorstw w firmie Trend Micro.Architektura modułowa Rozwiązanie Trend Micro Deep Security zapewnia pełną ochronę serwerów — od systemów operacyjnych po uruchamiane na nich aplikacje. Ma ono modułową architekturę, która obejmuje moduł głębokiej inspekcji pakietów z systemem wykrywania włamań i zapobiegania im (IDS/IPS), zabezpieczeniem aplikacji internetowych oraz systemem kontroli aplikacji na poziomie sieci, a także moduły zapory, monitorowania integralności oraz inspekcji dziennika. Rozwiązanie to jest dostępne do systemów fizycznych i wirtualnych wykorzystujących agenty oprogramowania oparte na serwerach. Wkrótce na rynku pojawi się wersja Deep Security 7.0, w której zastosowano wirtualne urządzenia zabezpieczające zaprojektowane specjalnie dla środowisk VMware VI3 i vSphere 4. Trend Micro Deep Security 7.0 jest najnowszą wersją produktu i pierwszym na świecie rozwiązaniem zabezpieczającym, które koordynuje zabezpieczenie VMsafe oparte na interfejsie programowania i zastosowane na poziomie hiperwizora z dodatkowym zabezpieczeniem na poziomie maszyn wirtualnych w celu zabezpieczenia środowisk VMware. Nowe funkcje Deep Security 7.0 klasyfikowanie zdarzeń w celu usprawnienia pracy w przypadku incydentów dotyczących bezpieczeństwazdolność do utworzenia „systemu referencji”, czyli znanego dobrego stanu, w celu wyeliminowania fałszywych alarmów podczas normalnych aktualizacji systemu, np. instalowania programów korygującychmonitorowanie integralności, kontrolowanie plików dziennika oraz integracja narzędzi SIEM (Security Information and Event Management — zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa).Dostępność w EuropieRozwiązanie Trend Micro Deep Security 7 pojawi się na rynku w listopadzie 2009 r. Jego cena będzie uzależniona od rodzaju licencji.Czy cloud computing jest bezpieczny? Related Posts Przeczytaj również!Trendy 2010 w cloud computingDokąd zmierza chmura?ZUS pod ochroną