Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati



Documenti analoghi
Si applica a: Windows Server 2008

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

TREND MICRO DEEP SECURITY

LA FORZA DELLA SEMPLICITÀ. Business Suite

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Symantec Insight e SONAR

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Domande e risposte su Avira ProActiv Community

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

IT Cloud Service. Semplice - accessibile - sicuro - economico

Requisiti di controllo dei fornitori esterni

Software MarkVision per la gestione della stampante

Il modello di ottimizzazione SAM

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Symantec Network Access Control Starter Edition

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Procedura per la configurazione in rete di DMS.

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sophos Computer Security Scan Guida di avvio

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Controllo web per endpoint Panoramica

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Sicurezza informatica in azienda: solo un problema di costi?

Symantec AntiVirus : supplemento per Windows Vista

Associazione Italiana Information Systems Auditors

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

IDS: Intrusion detection systems

Creare una Rete Locale Lezione n. 1

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Gestione in qualità degli strumenti di misura

Antivirus. Lezione 07. A cosa serve un antivirus

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

MService La soluzione per ottimizzare le prestazioni dell impianto

Cloud Archiving

Sistemi informativi secondo prospettive combinate

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Benvenuti. Luca Biffi, Supporto Tecnico Achab

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

Turismo Virtual Turismo Virtual Turismo Virtual

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

MANUALE DELLA QUALITÀ Pag. 1 di 6

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Come proteggere la vostra rete corporate in modo progressivo ed integrato

In estrema sintesi, NEMO VirtualFarm vuol dire:

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Tecnologie Informatiche. security. Rete Aziendale Sicura

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Problematiche correlate alla sicurezza informatica nel commercio elettronico

IBM Software Demos The Front-End to SOA

Introduzione alla Virtualizzazione

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

KASPERSKY SECURITY FOR BUSINESS

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Comprendere il Cloud Computing. Maggio, 2013

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

VMware. Gestione dello shutdown con UPS MetaSystem

Gli strumenti dell ICT

La certificazione CISM

lem logic enterprise manager

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Politica per la Sicurezza

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

VULNERABILITY ASSESSMENT E PENETRATION TEST

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

I see you. fill in the blanks. created by

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Modulo Antivirus per Petra 3.3. Guida Utente

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Che cosa è un VIRUS?

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Introduzione alla famiglia di soluzioni Windows Small Business Server

Violazione dei dati aziendali

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Docebo: la tua piattaforma E-Learning Google Ready.

Internet Banking per le imprese. Guida all utilizzo sicuro

Transcript:

Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati

LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire ARCHITETTURA una soluzione centralizzata, DI RIFERIMENTO SECURITY efficiente ed CONNECTED efficace per la mitigazione LIVELLO dei rischi. 1 2Fondato 3 4 5 su oltre vent'anni di pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare ARCHITETTURA DI RIFERIMENTO strategicamente la sicurezza SECURITY CONNECTED alle iniziative aziendali. L'architettura LIVELLO di riferimento 1 2 3 4 5 Security Connected fornisce un percorso concreto che va dalle idee all'implementazione. Può essere implementata per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Mitigare i rischi tipici degli ambienti virtualizzati La situazione Data la maggiore semplicità di distribuzione di nuovi server virtuali rispetto ai server fisici, questo nuovo tipo di server si sta diffondendo sempre di più. Dopo la distribuzione, gli amministratori sono tenuti a proteggere i server utilizzati per la produzione senza la consueta attenta pianificazione dei rischi per la sicurezza. Poiché le risorse di questi sistemi condivisi sono limitate, è assolutamente necessario andare oltre i tradizionali software di sicurezza e cercare dei modi innovativi per proteggere i server virtuali senza compromettere le prestazioni. Principali preoccupazioni L'uso della virtualizzazione è aumentato in modo vertiginoso perché consente di gestire in modo efficiente le infrastrutture, le applicazioni e i servizi IT più importanti. Tuttavia, spesso la sicurezza viene tralasciata. In molti casi le organizzazioni non si rendono conto che i server virtuali richiedono dei livelli di sicurezza aggiuntivi. A volte utilizzano gli strumenti di sicurezza già in loro possesso, senza riconoscere e apprezzare la necessità di strumenti progettati specificatamente per proteggere gli ambienti virtuali. La protezione dei server virtuali implica delle sfide particolari: Prestazioni delle soluzioni di sicurezza. A causa delle limitatezza e della condivisione delle risorse all'interno dell'ambiente virtuale, le funzioni principali delle soluzioni antivirus (scansione in tempo reale, scansione pianificata e aggiornamento delle firme) possono avere un impatto elevato sulle prestazioni dei server virtuali. Installazione non autorizzata delle applicazioni. I server virtuali possono ospitare dei servizi fondamentali, quali directory, DNS/DHCP, e servizi per applicazioni e stampa. Per mantenere l'integrità e la stabilità di tali servizi, è necessario impedire modifiche non autorizzate. Blocco degli attacchi dannosi. I server virtuali sono soggetti all'infezione da parte di virus, worm e trojan tradizionali. A causa dell'ambiente condiviso, queste forme di malware possono diffondersi con facilità tra gli hypervisor e infettare altri server virtuali. Al momento l'overflow del buffer è il tipo di attacco più comune contro gli hypervisor. Altri tipi di attacco si diffonderanno sempre di più man mano che un numero maggiore di criminali informatici si concentrerà su questo vettore di attacco. Prevenzione dello sfruttamento delle risorse condivise. I server guest solitamente condividono delle risorse (ad esempio dischi) con altri server guest. Il software maligno o il codice di exploit può eseguire con facilità un payload da diffondere tramite queste risorse condivise ad altri server guest, danneggiando i server in modo più rapido rispetto a quanto accade negli ambienti con server fisici. Inoltre, i server virtuali sono soggetti agli attacchi basati sulla memoria che prendono di mira la memoria condivisa del server virtuale. Protezione dell'integrità dei modelli di server virtuale. Molte organizzazioni archiviano i modelli di server virtuale in un solo posto. È importante proteggere questi file modello dal malware e dalle modifiche non autorizzate prima di utilizzarli per la creazione di server di produzione. I programmi di manutenzione devono inoltre assicurare che i modelli di server ricevano le patch di aggiornamento più recenti. Protezione delle reti di server virtuali. A seconda del modo in cui l'organizzazione implementa la sicurezza dell'hypervisor o segmenta le reti virtuali, i server virtuali possono essere esposti a exploit, attacchi di tipo denial of service o malware che potranno poi diffondersi tramite i diversi switch virtuali. Complessità della gestione delle patch. I server virtuali possono essere distribuiti in modo semplice e veloce, solitamente senza nessuna limitazione fisica legata a spazio sul rack o installazione fisica. Gli amministratori possono trovarsi a dover gestire delle distribuzioni inaffidabili o non autorizzate di nuovi server virtuali esclusi dai processi di gestione delle patch e per le quali, per motivi di conformità, sono necessarie delle operazioni speciali. 2 La protezione dei server virtuali

Descrizione della soluzione Per proteggere i server virtuali, McAfee consiglia di erigere un perimetro protettivo attorno ai server virtuali. Questo perimetro può includere: degli strumenti di blocco delle modifiche di configurazione ai server virtuali e alle immagini server non autorizzate; delle tecnologie anti-malware progettate per l'esecuzione efficiente negli ambienti virtuali; dei processi di controllo dei cambiamenti per monitorare le modifiche apportate ai server virtuali. Ottimizzazione delle prestazioni. I tradizionali software antivirus possono avere un impatto sulle prestazioni dei server virtuali, soprattutto durante le scansioni o gli aggiornamenti delle firme. La tecnologia deve fornire lo stesso livello di protezione garantita ai server tradizionali, ma in modo che la scansione possa essere ottimizzata o con un minore carico, così da poter convivere con le risorse limitate di un ambiente virtuale. La soluzione deve inoltre rilevare il carico dell hypervisor ed essere in grado di pianificare in modo intelligente le scansioni di sicurezza in modo da non influire sulle prestazioni. Installazioni non autorizzate. Occorre stabilire un serrato processo di controllo dei cambiamenti, in grado di impedire l'installazione non autorizzata del software. È necessario implementare una tecnologia di whitelist dinamica per bloccare il codice nocivo e impedire che venga eseguito sul server virtuale. Le whitelist dinamiche impediscono inoltre al malware di sfruttare le vulnerabilità eventualmente esistenti su un server virtuale al quale non siano state applicate le patch. Le whitelist dinamiche si basano su un modello di affidabilità secondo il quale è l'organizzazione a decidere quale software è sicuro; tutto ciò che rimane fuori dal modello di affidabilità viene considerato non sicuro e ne viene impedita l'esecuzione. Protezione dei processi e della memoria. La distribuzione di sistemi anti-malware e di prevenzione delle intrusioni a livello di host consente di proteggere i processi in esecuzione e lo spazio di memoria virtuale dei server virtuali. Si tratta di una funzione fondamentale, in quanto i server virtuali condividono lo spazio di memoria dell'hypervisor con altri server guest virtuali. Monitoraggio e applicazione delle modifiche alla sicurezza. È possibile imporre dei controlli alle modifiche di configurazione sui server virtuali; questa è un'operazione particolarmente importante per qualsiasi server virtuale che fornisce servizi fondamentali per le infrastrutture, come servizi di directory o server di file e di stampa. Disporre di una tecnologia in grado di monitorare le modifiche ai file, alle directory, al registro di sistema e ai servizi in tempo reale consente all'amministratore di affrontare in modo rapido le modifiche non autorizzate, impedendo quelle che non sono state sottoposte a un processo di controllo delle modifiche. Deviazione non autorizzata rispetto al modello. La soluzione consente di stabilire dei controlli che impediscono l'accesso e la modifica ai modelli master di server virtuale. Scansione delle immagini archiviate. Grazie alla scansione dei modelli di immagine di server virtuale, si ha la certezza di disporre di modelli non infetti e privi di malware prima di usarli per creare nuovi server virtuali. Protezione del perimetro del server virtuale. La soluzione è in grado di ispezionare il traffico che attraversa la rete virtuale e creare una barriera di protezione attorno ai server virtuali così da fornire un ulteriore livello di sicurezza contro exploit, attacchi di tipo denial of service o malware che potrebbero diffondersi attraverso gli switch virtuali. Protezione contro le vulnerabilità. Per quanto riguarda la gestione delle patch, i server virtuali devono ricevere lo stesso tipo di attenzione dei server fisici. Poiché ospitano un sistema operativo come Windows o Linux, devono essere analizzati regolarmente alla ricerca di vulnerabilità, configurazioni errate e patch mancanti. In tal modo potranno disporre dello stesso livello di patch e aggiornamento dei server fisici. Elementi decisionali I seguenti fattori potrebbero influenzare l'architettura dell'azienda: Con che frequenza vengono aggiornati i modelli di server virtuale? Esiste un processo di gestione delle modifiche quando vengono distribuiti dei nuovi server virtuali? Ogni server virtuale richiede un client antivirus? Gli amministratori seguono le procedure di gestione delle modifiche per installare il software e per apportare delle modifiche di sistema ai server virtuali? L'organizzazione utilizza più di un tipo di tecnologia hypervisor, come Citrix, VMware e Microsoft Hyper-V? L'organizzazione dispone di server virtuali e di una rete con switch virtuali segmentata rispetto al resto della rete? La protezione dei server virtuali 3

Tecnologie utilizzate nella soluzione McAfee McAfee consente di ottimizzare l'ambiente di sicurezza dei server virtuali e di ottenere lo stesso livello di sicurezza richiesto negli ambienti server tradizionali. Abbiamo ridotto l'impatto del sistema antimalware sulle risorse e aumentato la densità dei server virtuali; di conseguenza, le preziose risorse del server possono essere nuovamente dedicate al sistema operativo. Il sistema di sicurezza per server virtuali McAfee comprende delle tecnologie avanzate quali McAfee Application Control e McAfee Change Control, che forniscono una protezione della memoria e un sistema di whitelist delle applicazioni. Queste tecnologie impediscono gli attacchi da overflow del buffer e gli exploit della memoria e contemporaneamente bloccano l'installazione e l'esecuzione di applicazioni non autorizzate e malware. McAfee Vulnerability Manager consente di aggiornare i server virtuali con i livelli di patch e software richiesti per i server fisici. Al livello del perimetro, McAfee Network Security Platform (NSP) è in grado di identificare comportamenti anomali tramite rilevazioni basate sull'euristica e le firme. NSP è in grado di creare una barriera sicura attorno ai server virtuali e di ispezionare tutti i pacchetti che attraversano gli switch virtuali attraverso l intera rete di server virtuali. Grazie all'integrazione con il servizio di reputazione IP di McAfee Global Threat Intelligence, NSP consente alle organizzazioni di creare dei profili degli indirizzi IP e di bloccare gli indirizzi esterni dannosi che tentano di effettuare degli attacchi di tipo denial of service o overflow del buffer. Le tecnologie in funzione sul server e nella rete possono essere gestite centralmente ed emettere dei rapporti tramite la console McAfee epolicy Orchestrator (McAfee epo ). Grazie alla nuova visibilità delle minacce e alle azioni pertinenti, l'organizzazione può chiudere le falle alla sicurezza dell'infrastruttura di server virtuali. Ambiente server virtuale McAfee Network Security Platform Server virtuale Applicazioni MOVE AV OS McAfee epo Archiviazione dati immagini - McAfee VirusScan Enterprise per immagini virtuali offline Macchine virtuali - McAfee Application Control - McAfee Change Control - MOVE AV (agent) Hypervisor Server di scansione MOVE - MOVE AV - McAee VirusScan Enterprise Hypervisor I sistemi di sicurezza McAfee mitigano gli attacchi di rete e gli attacchi che attraversano le distribuzioni di server virtualizzati. 4 La protezione dei server virtuali

McAfee MOVE AntiVirus for Virtual Servers McAfee MOVE AntiVirus fornisce il servizio McAfee VirusScan Enterprise con una gestione della sicurezza specificatamente progettata per gli ambienti virtualizzati. Riduce l'impatto sulle prestazioni di un aggiornamento delle firme o di una scansione completa del disco, in quanto non richiede più l'installazione dell'antivirus su ciascun server virtuale. La soluzione rileva l'hypervisor e consente di effettuare le scansioni pianificate prendendo in considerazione il carico complessivo dell'hypervisor. Se più server sono distribuiti in un solo hypervisor, le attività operative fondamentali non vengono interrotte da problemi inattesi legati alle risorse. Grazie all'ottimizzazione, abbiamo ridotto l'impatto sulla memoria a meno di 20 MB. McAfee MOVE AntiVirus for Virtual Servers estende la protezione delle VM a tutte le scansioni complete on-demand. La scansione antivirus delle immagini VM offline garantisce che le VM siano protette e pronte all'inizializzazione immediata senza ritardi dovuti alle scansioni. Per una migliore gestione operativa, McAfee MOVE AntiVirus consente la protezione e la gestione delle policy di sicurezza dei server VM sia online che offline tramite la console di McAfee epolicy Orchestrator. Grazie alla compatibilità con i principali hypervisor, McAfee distribuisce un componente endpoint leggero che comunica con il server offload McAfee AntiVirus. Il sistema negozia l'elaborazione antivirus per conto di ciascun server virtuale e supporta le necessità dei server di una continua scansione dei file all'accesso. McAfee VirusScan Enterprise e McAfee VirusScan Enterprise per immagini virtuali offline sono compresi all'interno di McAfee MOVE AntiVirus for Virtual Servers. McAfee epolicy Orchestrator (McAfee epo) McAfee epo è l'ambiente di gestione e di policy centralizzato utilizzato dai prodotti McAfee e da molte soluzioni dei partner McAfee. In una distribuzione di server virtualizzati, questa piattaforma installa il software client su ciascuna immagine guest, impone le nuove policy, monitora l'attività dei client e archivia e invia contenuti e aggiornamenti client. L'estensione McAfee epo fornisce l'interfaccia per la configurazione, la pianificazione e i rapporti sulla sicurezza dei componenti McAfee MOVE. McAfee epo Agent agisce come intermediario tra il guest e la console e il database McAfee epo. In quanto console centrale, McAfee epo è un punto di osservazione per la gestione della sicurezza delle infrastrutture fisiche e virtualizzate e può effettuare dei rapporti di stato completi per tali infrastrutture. McAfee VirusScan Enterprise McAfee VirusScan Enterprise protegge i server virtuali con la rilevazione del malware basata sulle firme e l'euristica. Unisce le tecnologie antivirus, antispyware, firewall e di prevenzione delle intrusioni per arrestare e rimuovere il software dannoso. Inoltre McAfee VirusScan Enterprise comprende: Regole di protezione dell'accesso. Impedisce di apportare modifiche non autorizzate ai server virtuali tramite la limitazione dell'accesso a porte, file, condivisioni, chiavi di registro e valori di registro specifici. Inoltre può impedire la modifica non autorizzata di McAfee VirusScan Enterprise. Protezione dell'overflow del buffer. Protezione contro gli exploit basati sulla memoria che possono influire sulle risorse di memoria condivisa dei server virtuali. McAfee Global Threat Intelligence (GTI). In aggiunta alle firme, McAfee GTI può determinare il modo in cui VirusScan blocca il malware fornendo delle informazioni in tempo reale sulla reputazione dei file sospetti. Questi controlli sul cloud McAfee determinano se il file è stato precedentemente classificato come rischioso e consentono di bloccarlo prima che la firma sia effettivamente disponibile. La protezione dei server virtuali 5

McAfee VirusScan Enterprise per immagini virtuali offline Uno dei punti di forza dei server virtuali consiste nella possibilità di impostare in pochi minuti un nuovo server virtuale a partire da un'immagine creata in precedenza. Tuttavia queste immagini virtuali offline create preventivamente non vengono sempre aggiornate con le ultime patch e gli ultimi file DAT, per cui potrebbero non essere adeguatamente protette. McAfee VirusScan Enterprise per immagini virtuali offline effettua la scansione, disinfetta e aggiorna le immagini virtuali quando sono offline. Quando il modello viene utilizzato per creare un nuovo server, l'amministratore ha la certezza che il modello è stato sottoposto a scansione e che il malware eventualmente presente nell'immagine virtuale è stato rimosso. McAfee Application Control McAfee Application Control consente agli amministratori IT di impedire l'installazione e l'esecuzione non autorizzata di software sui server virtuali. Questo controllo consente da un lato di preservare i cicli di elaborazione per le sole applicazioni approvate e quindi di garantire delle elevate prestazioni ai server virtuali, dall'altro di impedire che si verifichino tempi di inattività inattesi per via di modifiche non autorizzate che potrebbero causare interruzioni e instabilità delle immagini. McAfee Application Control consente di proteggere la memoria e il sistema in quanto limita l'esecuzione di Java, controlli ActiveX, script, file batch e codici speciali. L'amministratore ha un controllo dettagliato dei componenti dell'applicazione e può così ridurre le probabilità che i codici nocivi vengano eseguiti o diffusi nell'ambiente virtualizzato. McAfee Application Control utilizza le tecnologie di whitelist dinamiche tramite le quali gli amministratori possono definire i processi specifici e le applicazioni approvati per l'esecuzione. Questa precisione può risultare vantaggiosa per i server virtuali con finalità specifiche, ad esempio i controller di dominio o i server DHCP. Inoltre McAfee Application Control consente di designare come affidabili alcuni aggiornamenti o processi specifici, la cui esecuzione è quindi autorizzata, e che possono pertanto apportare aggiornamenti e modifiche al sistema. Ad esempio, un amministratore potrebbe voler considerare i componenti Windows Update come aggiornamenti affidabili e quindi consentire l'installazione di patch e service pack. McAfee Change Control Il grande volume di server virtuali moltiplica l'effetto nocivo delle modifiche non autorizzate. McAfee Change Control consente di rilevare continuamente le modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni più importanti del sistema. McAfee Change Control monitora e convalida ogni modifica apportata a un server virtuale ed è in grado di integrarsi con i processi di gestione delle modifiche dell'organizzazione per capire se una modifica è stata autorizzata o meno. McAfee Vulnerability Manager McAfee Vulnerability Manager consente di mantenere aggiornato il software dei server virtuali. Questo software, installato sull'hardware fisico o virtualizzato oppure in esecuzione sulle appliance rafforzate, prende in esame tutti i tipi di configurazione della rete e delle risorse, comprese le immagini dei server virtuali. È in grado di effettuare delle scansioni continue o mirate e consente di scoprire, valutare, correggere e segnalare automaticamente lo stato del software di tutte le risorse fisiche e virtuali. Il rilevamento automatico consente di trovare gli host VMware dimenticati e altri sistemi di rete che sono a volte online e a volte offline. Il sistema si integra direttamente con gli strumenti di gestione delle risorse, tra cui LDAP, Microsoft Active Directory e la piattaforma di gestione McAfee epolicy Orchestrator (McAfee epo ). Per una rapida definizione delle policy, effettuare una scansione del sistema gold standard per stabilire un riferimento, utilizzare il modello di conformità in dotazione oppure caricare le policy sfruttando il nostro Security Content Automation Protocol. McAfee Network Security Platform Il sistema di prevenzione delle intrusioni (IPS) McAfee Network Security Platform offre la flessibilità necessaria per migliorare lo stato complessivo della sicurezza creando una barriera attorno all'infrastruttura dei server virtuali. Network Security Platform (NSP) consente di mitigare il rischio di attacchi di tipo denial of service, del malware e delle vulnerabilità in quanto ispeziona il traffico che attraversa gli switch virtuali utilizzando dei rilevamenti basati sulle firme e sull'euristica. Inoltre, utilizzando l'analizzatore delle minacce in tempo reale dell'appliance, gli amministratori possono determinare se gli switch sono attraversati da anomalie o traffico dannoso e bloccare l'attacco di conseguenza. McAfee Network Security Platform è in grado di effettuare questa ispezione e gli eventuali blocchi senza introdurre delle latenze nella rete. 6 La protezione dei server virtuali

Impatto della soluzione L'approccio stratificato di McAfee alla sicurezza dei server virtuali consente alle organizzazioni di affrontare alcune preoccupazioni specifiche introdotte dalla virtualizzazione: prestazioni, installazione non autorizzata delle applicazioni, attacchi dannosi, sfruttamento delle risorse condivise, protezione dell'integrazione dei modelli di server virtuale, protezione della rete di server virtuali stessa e gestione delle patch. McAfee MOVE AV riduce l'impatto degli antivirus tradizionali sulle prestazioni in quanto elimina la necessità di un client antivirus completo su ogni server virtuale e in quanto assegna il carico di lavoro della scansione all'accesso a un server di scansione dedicato. Grazie all'ottimizzazione di queste operazioni, l'amministratore è tenuto a svolgere solo le funzioni di manutenzione, quali gli aggiornamenti quotidiani delle firme o l'installazione delle patch dei prodotti, su un singolo sistema. Questo consente di aumentare molto la densità del server virtuale e di liberare preziose risorse affinché vengano utilizzate dal server virtuale. McAfee Application Control è in grado di impedire l'installazione non autorizzata di applicazioni e malware, tra cui applicazioni false e attacchi provenienti da server virtuali esposti. McAfee Change Control consente un rilevamento continuo delle modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni critiche per il sistema. McAfee VirusScan Enterprise per immagini virtuali offline è in grado di proteggere l'integrità dei modelli di server virtuali tramite una scansione che ricerca malware, virus e trojan prima che il modello venga utilizzato per la creazione di un altro server dedicato alla produzione. McAfee Vulnerability Manager consente di garantire che sui server virtuali sia in esecuzione del software aggiornato, comprensivo di patch. McAfee Application Control è inoltre in grado di risolvere i problemi di gestione delle patch e quindi di proteggere il server dai codici dannosi che potrebbero sfruttare eventuali vulnerabilità presenti sul server virtuale. Questo agevola i processi di gestione delle patch e fornisce una protezione prima dell'applicazione della patch stessa al server. McAfee Network Security Platform consente di creare una barriera di protezione attorno alla rete di server virtuali ispezionando il traffico alla ricerca di anomalie, exploit e attacchi di tipo denial of service. Collegando queste soluzioni alla propria infrastruttura di server virtuali tramite McAfee epo, l'organizzazione può disporre di un'ampia visibilità dell'intero ambiente server. La gestione delle policy, la manutenzione della sicurezza, la verifica e i rapporti sono più semplici se si dispone di set di dati coerenti e correlati. Domande e risposte Posso integrare queste tecnologie nei miei modelli di server virtuali? Sì, McAfee MOVE AntiVirus, McAfee Application Control e McAfee Change Control possono essere installati sul modello master del server prima che questo venga finalizzato per la produzione. Questa implementazione garantisce che tutti i nuovi server dispongano delle tecnologie McAfee e siano protetti fin dal momento della loro introduzione sulla rete. Quali tipi di file eseguibili possono essere inclusi nelle whitelist? McAfee Application Control è in grado di inserire nella whitelist una serie di file eseguibili, tra cui i file.exe,.dll e degli script, quali i file.js,.vbs e.bat per la piattaforma Windows. McAfee Application Control e McAfee Change Control possono essere manomessi? McAfee ha integrato dei controlli per impedire agli utenti di disattivare McAfee Application Control e McAfee Change Control. Questi controlli riguardano anche gli utenti con diritti di amministrazione sul server. In che modo McAfee GTI si integra con McAfee VirusScan Enterprise in un ambiente virtualizzato? McAfee GTI effettuerà una query DNS dell'hash del file sospetto. Se l'hash del file corrisponde ai dati controllati da GTI in-the-cloud, viene effettuata l'azione VirusScan Enterprise appropriata che approva il file o lo blocca a seconda delle configurazioni della policy. Con quali hypervisor è possibile utilizzare VirusScan Enterprise, Application Control e Change Control? Tutti e tre i prodotti sono indifferenti all'hypervisor e pertanto funzionano con tutti gli hypervisor, tra cui Citrix, Microsoft Hyper-V e VMware. La protezione dei server virtuali 7

Risorse supplementari www.mcafee.com/it/products/move-anti-virus.aspx www.mcafee.com/it/products/application-control.aspx www.mcafee.com/it/products/change-control.aspx www.mcafee.com/it/products/virusscan-enterprise.aspx www.mcafee.com/it/products/network-security-platform.aspx Whitepaper Virtualization and Risk Key Security Considerations for your Enterprise Architecture (Virtualizzazione e rischio considerazioni fondamentali sulla sicurezza per l architettura aziendale): www.mcafee.com/us/resources/white-papers/foundstone/wp-virtualization-and-risk.pdf Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: www.mcafee.com/it/enterprise/reference-architecture/index.aspx Informazioni sull'autore Joseph Fiorella è ingegnere senior addetto alla sicurezza di McAfee e lavora a New York. Joseph lavora da 8 anni nel campo della sicurezza delle informazioni. Da quando è entrato in McAfee nel 2009, ha lavorato all'implementazione e al supporto delle tecnologie di sicurezza per alcuni dei maggiori enti di pubblica amministrazione dell'area nordorientale degli Stati Uniti. Joseph ha conseguito la laurea presso la Pace University e diverse certificazioni tra cui Certified Information Systems Security Professional (CISSP), Security+ e Certified Information Security Manager (CISM). Joseph è un membro attivo di (ISC) 2 e della sezione New York Chapter della ISACA. In questo momento Joseph sta studiando per conseguire un master presso la New York University. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso e vengono fornite "COME SONO" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee Srl via Fantoli, 7 20138 Milano Italia (+39) 02 554171 www.mcafee.com/it McAfee, McAfee Application Control, McAfee Change Control, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, McAfee Labs, McAfee MOVE, McAfee Network Security Platform, VirusScan, McAfee Vulnerability Manager e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti riportati nel presente documento hanno unicamente scopo informativo e sono soggetti a modifica senza preavviso. Sono forniti senza alcuna garanzia, espressa o implicita. Copyright 2012 McAfee, Inc. 39500bp_protecting-virtual-servers-L3_0212_wh