SlideShare una empresa de Scribd logo
1 de 30
Com adaptar el teu model de
    negoci: Virtualització - Datacenter
    - CloudComputing - Seguretat

www.ctug.cat   info@ctug.cat   @CTUGranollers
                               #CTUGlive
Security for Virtualized
Environments (SVE)
de Bitdefender

Presentación de la solución – 5 de marzo de 2012

Raül Montalà
Ingeniero Pre-venta
rmontala@bitdefender.es




Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 2
Agenda
Conocer los desafíos de la seguridad:
     Desafíos de la seguridad específicos de la virtualización.
     Abordar los desafíos con VMware TAP.
     Presentación de Security for Virtualized Environments de Bitdefender.
     Ventajas principales de la solución.
     Alcance del producto.
Tecnología avanzada innovadora:
     Nueva tecnología pendiente de patente.
     Ventajas del análisis centralizado.
     Explicación de la arquitectura.
Componentes principales muy optimizados:
     Sólido Appliance virtual de Seguridad.
     Silent Agent liviano.
     Consola de seguridad intuitiva.




Copyright@bitdefender 2011 / www.bitdefender.com                              03/05/12 • 3
Conocer los
desafíos de
seguridad

Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 4
Desafíos de la seguridad específicos de la
virtualización
Las infraestructuras virtuales se enfrentan a desafíos de seguridad
particulares:
                                   Tormentas AV



        Proliferación de servidores                Agentes locales
                                                   vulnerables




    Latencia de arranque                                 AV desactualizado en
                                                         VMs



Copyright@bitdefender 2011 / www.bitdefender.com                         03/05/12 • 5
Abordar los desafíos con VMware TAP
Bitdefender ofrece la solución clave para todos estos problemas:

Seguridad integral combinada con la mínima demanda del sistema.
Mayores tasas de consolidación sin comprometer la seguridad.
Arquitectura de producto única: análisis centralizado y agente silencioso.

Bitdefender se unió a la comunidad Technology Alliance Partner (TAP) de
VMware; citando a Parag Patel, Vicepresidente de VMware Global Strategic
Alliances:

"La combinación de la experiencia en seguridad y virtualización de VMware y
Bitdefender continuará añadiendo valor a nuestros clientes trasladando
funciones antimalware principales a una máquina virtual de seguridad para
mejorar el rendimiento."




Copyright@bitdefender 2011 / www.bitdefender.com                         03/05/12 • 6
Presentación de Security for Virtualized
Environments de Bitdefender

Security for Virtualized Environments de Bitdefender es quien realmente
marca la tendencia en la seguridad de la virtualización:
                            La primera solución integral compatible con
                              sistemas Windows, Unix y Solaris.
                                                    El primero en soportar por completo las
                                                     plataformas de virtualización Citrix, Microsoft
                                                     y Oracle.
                            El primero en integrarse con VMware vShield
                              5.
          La tecnología más optimizada, diseñada
           específicamente para centros de datos
           virtualizados.
          El menor impacto en las VMs.
          La mejor protección antimalware, según las
           comparativas de producto de AV-Test en 2011.
Copyright@bitdefender 2011 / www.bitdefender.com                                                   03/05/12 • 7
Alcance del producto



        VMware vSphere
                                                       Citrix Xen        Microsoft Windows
         4.1 Patch 3, 5.0
                                                     Desktop, Xen        Server 2008 R2 con
        Patch 1 (incl. ESXi
                                                   Server 5.x, 6.x con   Hyper-V y Microsoft
         4.1, 5.0) para la
                                                    Xen Hypervisor         Hyper-V Server
          integración en
                                                                              2008 R2
        vShield Endpoint


               Otras plataformas soportadas:
               •Oracle VM 3.0
               •Red Hat Enterprise Virtualization 2.2 y 3.0 con KVM
               Sólo con fines de prueba:
               •Parallels Desktop 6
               •VMware Workstation y Player



Copyright@bitdefender 2011 / www.bitdefender.com                                               03/05/12 • 8
Tecnología
avanzada
innovadora

Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 9
Nueva tecnología pendiente de patente

SVE de Bitdefender se basa en una tecnología innovadora pendiente de
patente que agiliza el análisis en los entornos virtualizados y ofrece:


                                                   • Tecnología de análisis de
                                                     primera línea; proporciona la
                                                     protección malware nº 1.

                                                   • Indicadores de rendimiento
                                                     mejorados (disco, CPU,
                                                     memoria).

                                                   • Tolerancia frente a fallos
                                                     aumentada a través del
                                                     mecanismo de 'perro guardián'.

                                                   • Sin latencia en el arranque,
                                                     garantizando cobertura de
                                                     seguridad completa durante el
                                                     inicio.
Copyright@bitdefender 2011 / www.bitdefender.com                              03/05/12 • 10
                                                   • Mecanismo de caché multinivel.
Ventajas del análisis centralizado
El comportamiento de análisis en entornos virtualizados sigue dos modelos de
seguridad:
1. Solución tradicional

El análisis se ejecuta en cada máquina virtual individualmente a través de los
agentes locales, lo que resulta en:

•Escenarios de tormentas AV.
•Notable impacto en el host durante las tareas de mantenimiento.

2. Enfoque de Bitdefender

•El análisis se realiza únicamente en el
Appliance Virtual de Seguridad (SVA).

•No hay análisis a nivel de máquina
virtual; garantiza un incremento de
rendimiento considerable.


Copyright@bitdefender 2011 / www.bitdefender.com                         03/05/12 • 11
Explicación de la arquitectura – Entornos VMware
SVE se suministra dentro de un Appliance Virtual de Seguridad que se
ejecuta en un servidor Linux Reforzado y es administrado por la consola
Web de seguridad (Security Console):




                                                            Nivel de administración




                                                               Nivel de análisis




                                                              Nivel de hipervisor




Copyright@bitdefender 2011 / www.bitdefender.com                               03/05/12 • 12
Explicación de la arquitectura – Otros entornos




                                                     Integración con
                                                     XenServer




Integración con Hyper-V y
otros




  Copyright@bitdefender 2011 / www.bitdefender.com                     03/05/12 • 13
Componentes
principales
optimizados

Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 14
Componentes principales – Sólido Appliance virtual
de seguridad
 Implementa análisis centralizado deduplicando la carga antimalware en el host.
 Se comunica con las VMs vía controladores vShield (EPSEC), o mediante Silent
  Agent (TCP/IP).
 Se ejecuta en un servidor Linux reforzado implementado como una VM en cada
  host.


                                                             Motores de análisis




                                                            Base de datos de firmas


                                              Gestores de análisis
Mecanismos de caché

Copyright@bitdefender 2011 / www.bitdefender.com                                      03/05/12 • 15
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 16
Componentes principales–Silent Agent liviano



                                                   •   Componente liviano instalado en las
                                                       máquinas virtuales.
                                                   •   Requisitos muy bajos: 3,5 MB de
                                                       espacio en disco, 5,6 MB de
                                                       memoria en VMware.
                                                   •   Facilita los análisis de los procesos,
                                                       memoria y el registro.
                                                   •   Muestra notificaciones para los
                                                       eventos de seguridad local.
                                                   •   Soporta Windows (32/64 bits). Linux
                                                       (32/64 bits), Solaris (32 bits).
                                                   •   Latencia cero en el arranque.


Copyright@bitdefender 2011 / www.bitdefender.com                                  03/05/12 • 17
Componentes principales – Consola de seguridad
intuitiva
Interfaz Web disponible en inglés (más adelante en francés, español y alemán).




 Actúa como un concentrador o directorio para toda la infraestructura.
 Proporciona visibilidad y control sobre la seguridad del centro de datos.
 Activa el despliegue, administración, monitorización y generación de informes
  sobre el estado de seguridad.
 Soporta el inicio de sesión con credenciales vCenter para la infraestructura
     Vmware.
Copyright@bitdefender 2011 / www.bitdefender.com                         03/05/12 • 18
Panel de control personalizable

Interfaz gráfica mostrando el estado de seguridad del centro de datos con 8
portlets:

                                                    • Estado de actualización de
                                                      los motores.
                                                    • Actividad de amenazas.
                                                    • Actividad de la cuarentena.
                                                    • Actualizaciones de
                                                      producto.
                                                    • Hosts del centro de datos.
                                                    • MVs del centro de datos.
                                                    • Malware más habitual.
 Panel de control personalizable:
                                                    • Los equipos más
 -Los portlets pueden actualizarse o reordenarse.
                                                       infectados.
 -El intervalo de informe puede ajustarse para cinco de ellos.

Copyright@bitdefender 2011 / www.bitdefender.com                        03/05/12 • 19
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 20
Administración integrada en los entornos
VMware y Citrix

Administración integrada con VMware y Citrix en el menú Computers:
                                                   Inventario
                                                   •Hosts y clusters jerárquicos
                                                   listando todas las VMs.
                                                   •En entornos Vmware, inventario VM
                                                   importado desde vCenter Server.
                                                   •En entornos Citrix, inventario VM
                                                    importado desde Citrix XenServer.
                                                   Instalar
                                                   •Lista los appliances instalados y
                                                   permite la implementación de SVA.
                                                   Tareas Rápidas
                                                   •Muestra el estado de análisis o tareas de
                                                   actualización asignadas a VMs.
                                                   •Permite filtrar por tipo o por estado
                                                   actual.
Copyright@bitdefender 2011 / www.bitdefender.com                                    03/05/12 • 21
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 22
Plantillas de políticas configurables

Plantillas de políticas configurables disponibles para las MVs protegidas.

                                                   Nueva Política
                                                   • Análisis en tiempo real: opciones de
                                                     análisis en tiempo real para SVA.
                                                   • Análisis programado: tareas de
                                                     análisis programadas para VMs.
                                                   • Actualizar: configuración de los
                                                     ajustes de actualización.
                                                   • Análisis manual: tareas bajo
                                                     demanda en VMs.
                                                   Ver políticas
                                                   • Lista de políticas asignadas.
                                                   • Políticas en tiempo real y de
                                                     actualización predeterminadas.
Copyright@bitdefender 2011 / www.bitdefender.com                                     03/05/12 • 23
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 24
Cuarentena centralizada

    Cuarentena centralizada en cada SVA para entornos VMware.
    Cuarentena local administrada a través de agentes silenciosos en VMs
     para otros entornos.

                                                   La información de la
                                                   cuarentena incluye:

                                                   -Ruta inicial.
                                                   -Nombre de la amenaza.
                                                   -Máquina virtual afectada.
                                                   -Acción realizada.
                                                   -Fecha y hora (timestamp) de
                                                   la detección.



Copyright@bitdefender 2011 / www.bitdefender.com                          03/05/12 • 25
Informes avanzados

                                                                                  Mismos informes que se muestran
                                                                                   en el Panel de control.
                                                                                  Los informes generados pueden
                                                                                   ser:
                                                                                        - Bajo demanda.
                                                                                        - Programado para una fecha
                                                                                          posterior.
                                                                                        - Periódico (diario, semanal,
                                                                                          mensual).
                                            Secciones independientes para
                                              informes guardados y programados.
  *Puede enviarse por correo a los administradores de sistema.
  *Pueden exportarse a los formatos *.pdf (resumen de informe) o *.csv (detalles
   del informe).
Nota: las características marcadas con un * estarán disponibles en futuras versiones.



Copyright@bitdefender 2011 / www.bitdefender.com                                                              03/05/12 • 26
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 27
Cuentas de usuario y Registros (Logs)

Otras características de administración incluyen roles con derechos de
acceso y registros de seguridad detallados para incrementar la
seguridad:
                                           Cuentas de usuario
                                                   •Cuentas de usuario disponibles para
                                                   administradores e informadores.

                                                   Pistas de Auditoría
                                                   •Registra las operaciones
                                                   administrativas realizadas en la
                                                   consola.
                                                   •Permite el filtrado según diversos
                                                   Registro de seguridad
                                                   criterios.
                                                   •Centraliza distintos eventos
                                                   relacionados con la seguridad que
                                                   suceden en la máquina SVA.
Copyright@bitdefender 2011 / www.bitdefender.com                                 03/05/12 • 28
Copyright@bitdefender 2011 / www.bitdefender.com   03/05/12 • 29
www.ctug.cat         info@ctug.cat          @CTUGranollers




Més informació a http://www.bitdefender.es/sve

Más contenido relacionado

La actualidad más candente

Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationVeeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationSuministros Obras y Sistemas
 
C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 Omega Peripherals
 
Evaluacion VMWare Presentacion
Evaluacion VMWare PresentacionEvaluacion VMWare Presentacion
Evaluacion VMWare PresentacionITSanchez
 
5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWarePedro Espinosa
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualizationjeysonh
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoAlejandro Marin
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiKamal Majaiti
 

La actualidad más candente (14)

Veeam vPower Español
Veeam vPower EspañolVeeam vPower Español
Veeam vPower Español
 
Adqui
AdquiAdqui
Adqui
 
Datasheet vSphere 5 Standard Edition in Spanish
Datasheet vSphere 5 Standard Edition in SpanishDatasheet vSphere 5 Standard Edition in Spanish
Datasheet vSphere 5 Standard Edition in Spanish
 
Consolidacion
ConsolidacionConsolidacion
Consolidacion
 
Virtual infrastructure 3.5
Virtual infrastructure 3.5Virtual infrastructure 3.5
Virtual infrastructure 3.5
 
PortafolioVMware2009
PortafolioVMware2009PortafolioVMware2009
PortafolioVMware2009
 
Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & ReplicationVeeam diferencias entre versión Standard y Enterprise de Backup & Replication
Veeam diferencias entre versión Standard y Enterprise de Backup & Replication
 
C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006 C:\fakepath\2 v mware vi3-omega 24-oct-2006
C:\fakepath\2 v mware vi3-omega 24-oct-2006
 
Evaluacion VMWare Presentacion
Evaluacion VMWare PresentacionEvaluacion VMWare Presentacion
Evaluacion VMWare Presentacion
 
5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare5 Consejos Tecnologicos - VMWare
5 Consejos Tecnologicos - VMWare
 
Introducción al la virtualization
Introducción al la virtualizationIntroducción al la virtualization
Introducción al la virtualization
 
Virtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajoVirtualizacion del puesto de trabajo
Virtualizacion del puesto de trabajo
 
Offline vmst
Offline vmstOffline vmst
Offline vmst
 
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaitiVirtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
Virtualizacion, seguridad (utm) y alta disponibilidad kamal majaiti
 

Destacado

Taller de animales
Taller de animalesTaller de animales
Taller de animaleskeila
 
Ley modificación autonomías
Ley modificación autonomíasLey modificación autonomías
Ley modificación autonomíasluismarcelo07
 
Guía de como reclutar en Twitter de SNTALENT
Guía de como reclutar en Twitter de SNTALENTGuía de como reclutar en Twitter de SNTALENT
Guía de como reclutar en Twitter de SNTALENTXimo Salas
 
C:\users\administrador\desktop\ponencia medicina3
C:\users\administrador\desktop\ponencia medicina3C:\users\administrador\desktop\ponencia medicina3
C:\users\administrador\desktop\ponencia medicina3Franklinmayan17
 
Prueba de Gastar - Tingo Maria
Prueba de Gastar - Tingo MariaPrueba de Gastar - Tingo Maria
Prueba de Gastar - Tingo Mariagaspar986
 
Presentacio automats
Presentacio automatsPresentacio automats
Presentacio automatsjzambra3
 
Col·laboració CTUG - MIC Productivity
Col·laboració CTUG - MIC ProductivityCol·laboració CTUG - MIC Productivity
Col·laboració CTUG - MIC ProductivityDigital Granollers
 
Tateiju España Guía del Inmigrante 7mo numero
Tateiju España Guía del Inmigrante 7mo numero Tateiju España Guía del Inmigrante 7mo numero
Tateiju España Guía del Inmigrante 7mo numero Gabriel B. Venegas
 
Taller Direccion Del Talento Humano
Taller Direccion Del Talento HumanoTaller Direccion Del Talento Humano
Taller Direccion Del Talento Humanoguest915f74d
 
Organizacion Universidad en Venezuela
Organizacion Universidad en VenezuelaOrganizacion Universidad en Venezuela
Organizacion Universidad en Venezuelasrebirth
 
BilingüIsmo Albaida
BilingüIsmo   AlbaidaBilingüIsmo   Albaida
BilingüIsmo Albaidaalbaida
 
Tendencias de la web 2.0 en la educación
Tendencias de la web 2.0 en la educaciónTendencias de la web 2.0 en la educación
Tendencias de la web 2.0 en la educaciónuna
 
sistemas de informacion de conalep
sistemas de informacion de conalepsistemas de informacion de conalep
sistemas de informacion de conalepbr3nd401
 

Destacado (20)

Taller de animales
Taller de animalesTaller de animales
Taller de animales
 
Ley modificación autonomías
Ley modificación autonomíasLey modificación autonomías
Ley modificación autonomías
 
Guía de como reclutar en Twitter de SNTALENT
Guía de como reclutar en Twitter de SNTALENTGuía de como reclutar en Twitter de SNTALENT
Guía de como reclutar en Twitter de SNTALENT
 
Delicious
DeliciousDelicious
Delicious
 
C:\users\administrador\desktop\ponencia medicina3
C:\users\administrador\desktop\ponencia medicina3C:\users\administrador\desktop\ponencia medicina3
C:\users\administrador\desktop\ponencia medicina3
 
Instrumentos de la edad media
Instrumentos de la edad mediaInstrumentos de la edad media
Instrumentos de la edad media
 
Prueba de Gastar - Tingo Maria
Prueba de Gastar - Tingo MariaPrueba de Gastar - Tingo Maria
Prueba de Gastar - Tingo Maria
 
Presentacio automats
Presentacio automatsPresentacio automats
Presentacio automats
 
Col·laboració CTUG - MIC Productivity
Col·laboració CTUG - MIC ProductivityCol·laboració CTUG - MIC Productivity
Col·laboració CTUG - MIC Productivity
 
Catedralybazar
CatedralybazarCatedralybazar
Catedralybazar
 
Tateiju España Guía del Inmigrante 7mo numero
Tateiju España Guía del Inmigrante 7mo numero Tateiju España Guía del Inmigrante 7mo numero
Tateiju España Guía del Inmigrante 7mo numero
 
Ucv 2011 ii clase 6 a
Ucv 2011 ii clase 6 aUcv 2011 ii clase 6 a
Ucv 2011 ii clase 6 a
 
La célula
La célulaLa célula
La célula
 
Taller Direccion Del Talento Humano
Taller Direccion Del Talento HumanoTaller Direccion Del Talento Humano
Taller Direccion Del Talento Humano
 
Organizacion Universidad en Venezuela
Organizacion Universidad en VenezuelaOrganizacion Universidad en Venezuela
Organizacion Universidad en Venezuela
 
BilingüIsmo Albaida
BilingüIsmo   AlbaidaBilingüIsmo   Albaida
BilingüIsmo Albaida
 
Tendencias de la web 2.0 en la educación
Tendencias de la web 2.0 en la educaciónTendencias de la web 2.0 en la educación
Tendencias de la web 2.0 en la educación
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Presentacion
PresentacionPresentacion
Presentacion
 
sistemas de informacion de conalep
sistemas de informacion de conalepsistemas de informacion de conalep
sistemas de informacion de conalep
 

Similar a Seguretat per entorns virtualitzats - Bitdefender

Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfwilderlopez16
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterMarcela Berri
 
ITRANSER Soluciones Bundle HP VMware
ITRANSER Soluciones Bundle HP VMwareITRANSER Soluciones Bundle HP VMware
ITRANSER Soluciones Bundle HP VMwareITRANSER, S.A
 
Datacenter dinamico parte1
Datacenter dinamico parte1Datacenter dinamico parte1
Datacenter dinamico parte1Pablo Campos
 
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...Israel Martínez Bermejo
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesyslin2904
 
Forefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esForefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esFitira
 
Congreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftCongreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftMiguel Hernández
 
Tecnologías de Virtualización de Microsoft (Miguel Hernández)
Tecnologías de Virtualización de Microsoft (Miguel Hernández)Tecnologías de Virtualización de Microsoft (Miguel Hernández)
Tecnologías de Virtualización de Microsoft (Miguel Hernández)Congreso Internet del Mediterráneo
 
Seminario System Center Family
Seminario System Center Family Seminario System Center Family
Seminario System Center Family Marcela Berri
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacionmafer2012
 
Private Cloud Administration - SCVMM
Private Cloud Administration - SCVMMPrivate Cloud Administration - SCVMM
Private Cloud Administration - SCVMMJohn Barreto Espinosa
 

Similar a Seguretat per entorns virtualitzats - Bitdefender (20)

Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
Hyper v r2 -javier acero
Hyper v r2  -javier aceroHyper v r2  -javier acero
Hyper v r2 -javier acero
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Veeam Sure Backup - Presentación Técnica
Veeam Sure Backup - Presentación TécnicaVeeam Sure Backup - Presentación Técnica
Veeam Sure Backup - Presentación Técnica
 
Administracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdfAdministracion de Windows-Server-2022.pdf
Administracion de Windows-Server-2022.pdf
 
Microsoft tmg 2010
Microsoft  tmg 2010Microsoft  tmg 2010
Microsoft tmg 2010
 
Adm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System CenterAdm de entornos fisicos y virtuales con System Center
Adm de entornos fisicos y virtuales con System Center
 
ITRANSER Soluciones Bundle HP VMware
ITRANSER Soluciones Bundle HP VMwareITRANSER Soluciones Bundle HP VMware
ITRANSER Soluciones Bundle HP VMware
 
Datacenter dinamico parte1
Datacenter dinamico parte1Datacenter dinamico parte1
Datacenter dinamico parte1
 
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
Virtualizacion de servidores con VMware vSphere 5.5. (Proyecto Fin de Curso) ...
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Forefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas esForefront for exchange entrenamiento ventas es
Forefront for exchange entrenamiento ventas es
 
Congreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según MicrosoftCongreso internet del mediterraneo - virtualización según Microsoft
Congreso internet del mediterraneo - virtualización según Microsoft
 
Tecnologías de Virtualización de Microsoft (Miguel Hernández)
Tecnologías de Virtualización de Microsoft (Miguel Hernández)Tecnologías de Virtualización de Microsoft (Miguel Hernández)
Tecnologías de Virtualización de Microsoft (Miguel Hernández)
 
Seminario System Center Family
Seminario System Center Family Seminario System Center Family
Seminario System Center Family
 
Maquina virtual
Maquina virtualMaquina virtual
Maquina virtual
 
La virtualizacion
La virtualizacionLa virtualizacion
La virtualizacion
 
Virtualizacion
VirtualizacionVirtualizacion
Virtualizacion
 
Private Cloud Administration - SCVMM
Private Cloud Administration - SCVMMPrivate Cloud Administration - SCVMM
Private Cloud Administration - SCVMM
 
2 corporate omega
2 corporate omega2 corporate omega
2 corporate omega
 

Más de Digital Granollers

Desplegament de fibra òptica a Granollers
Desplegament de fibra òptica a GranollersDesplegament de fibra òptica a Granollers
Desplegament de fibra òptica a GranollersDigital Granollers
 
Presentació factura electronica. Intervenció Ajuntament Granollers.
Presentació factura electronica. Intervenció Ajuntament Granollers.Presentació factura electronica. Intervenció Ajuntament Granollers.
Presentació factura electronica. Intervenció Ajuntament Granollers.Digital Granollers
 
Presentació e fact granollers. Consorci AOC.
Presentació e fact granollers. Consorci AOC.Presentació e fact granollers. Consorci AOC.
Presentació e fact granollers. Consorci AOC.Digital Granollers
 
Com crear factures amb B2BRouter
Com crear factures amb B2BRouterCom crear factures amb B2BRouter
Com crear factures amb B2BRouterDigital Granollers
 
C8 Inicia't en les presentacions de diapositives
C8 Inicia't en les presentacions de diapositivesC8 Inicia't en les presentacions de diapositives
C8 Inicia't en les presentacions de diapositivesDigital Granollers
 
C6 Inicia't en els fulls de càlcul
C6 Inicia't en els fulls de càlculC6 Inicia't en els fulls de càlcul
C6 Inicia't en els fulls de càlculDigital Granollers
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalDigital Granollers
 
Sigues el teu propi informàtic 2a sessió
Sigues el teu propi informàtic 2a sessióSigues el teu propi informàtic 2a sessió
Sigues el teu propi informàtic 2a sessióDigital Granollers
 
Sigues el teu propi informàtic 1a sessió
Sigues el teu propi informàtic 1a sessióSigues el teu propi informàtic 1a sessió
Sigues el teu propi informàtic 1a sessióDigital Granollers
 
Millora en l'ús del correu electrònic
Millora en l'ús del correu electrònicMillora en l'ús del correu electrònic
Millora en l'ús del correu electrònicDigital Granollers
 
Millora amb el writer + movie maker
Millora amb el writer + movie makerMillora amb el writer + movie maker
Millora amb el writer + movie makerDigital Granollers
 
Crea presentacions de diapositives
Crea presentacions de diapositivesCrea presentacions de diapositives
Crea presentacions de diapositivesDigital Granollers
 
Crea la teva web a partir d'un blog
Crea la teva web a partir d'un blogCrea la teva web a partir d'un blog
Crea la teva web a partir d'un blogDigital Granollers
 
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiu
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiuC2 Tecnologia digital i ús de l’ordinador i del sistema operatiu
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiuDigital Granollers
 

Más de Digital Granollers (20)

Desplegament de fibra òptica a Granollers
Desplegament de fibra òptica a GranollersDesplegament de fibra òptica a Granollers
Desplegament de fibra òptica a Granollers
 
Presentació factura electronica. Intervenció Ajuntament Granollers.
Presentació factura electronica. Intervenció Ajuntament Granollers.Presentació factura electronica. Intervenció Ajuntament Granollers.
Presentació factura electronica. Intervenció Ajuntament Granollers.
 
Presentació e fact granollers. Consorci AOC.
Presentació e fact granollers. Consorci AOC.Presentació e fact granollers. Consorci AOC.
Presentació e fact granollers. Consorci AOC.
 
Com crear factures amb B2BRouter
Com crear factures amb B2BRouterCom crear factures amb B2BRouter
Com crear factures amb B2BRouter
 
C8 Inicia't en les presentacions de diapositives
C8 Inicia't en les presentacions de diapositivesC8 Inicia't en les presentacions de diapositives
C8 Inicia't en les presentacions de diapositives
 
C6 Inicia't en els fulls de càlcul
C6 Inicia't en els fulls de càlculC6 Inicia't en els fulls de càlcul
C6 Inicia't en els fulls de càlcul
 
C4 Treballa documents de text
C4 Treballa documents de textC4 Treballa documents de text
C4 Treballa documents de text
 
C3 Navega
C3 Navega C3 Navega
C3 Navega
 
C2 Comença!
C2 Comença!C2 Comença!
C2 Comença!
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digital
 
Sigues el teu propi informàtic 2a sessió
Sigues el teu propi informàtic 2a sessióSigues el teu propi informàtic 2a sessió
Sigues el teu propi informàtic 2a sessió
 
Sigues el teu propi informàtic 1a sessió
Sigues el teu propi informàtic 1a sessióSigues el teu propi informàtic 1a sessió
Sigues el teu propi informàtic 1a sessió
 
Millora en l'ús del correu electrònic
Millora en l'ús del correu electrònicMillora en l'ús del correu electrònic
Millora en l'ús del correu electrònic
 
Millora amb el writer + movie maker
Millora amb el writer + movie makerMillora amb el writer + movie maker
Millora amb el writer + movie maker
 
Escolta per internet
Escolta per internetEscolta per internet
Escolta per internet
 
Crea presentacions de diapositives
Crea presentacions de diapositivesCrea presentacions de diapositives
Crea presentacions de diapositives
 
Crea la teva web a partir d'un blog
Crea la teva web a partir d'un blogCrea la teva web a partir d'un blog
Crea la teva web a partir d'un blog
 
Crea el teu propi fotollibre
Crea el teu propi fotollibreCrea el teu propi fotollibre
Crea el teu propi fotollibre
 
C3 Navega
C3 NavegaC3 Navega
C3 Navega
 
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiu
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiuC2 Tecnologia digital i ús de l’ordinador i del sistema operatiu
C2 Tecnologia digital i ús de l’ordinador i del sistema operatiu
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (19)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Seguretat per entorns virtualitzats - Bitdefender

  • 1. Com adaptar el teu model de negoci: Virtualització - Datacenter - CloudComputing - Seguretat www.ctug.cat info@ctug.cat @CTUGranollers #CTUGlive
  • 2. Security for Virtualized Environments (SVE) de Bitdefender Presentación de la solución – 5 de marzo de 2012 Raül Montalà Ingeniero Pre-venta rmontala@bitdefender.es Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 2
  • 3. Agenda Conocer los desafíos de la seguridad:  Desafíos de la seguridad específicos de la virtualización.  Abordar los desafíos con VMware TAP.  Presentación de Security for Virtualized Environments de Bitdefender.  Ventajas principales de la solución.  Alcance del producto. Tecnología avanzada innovadora:  Nueva tecnología pendiente de patente.  Ventajas del análisis centralizado.  Explicación de la arquitectura. Componentes principales muy optimizados:  Sólido Appliance virtual de Seguridad.  Silent Agent liviano.  Consola de seguridad intuitiva. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 3
  • 4. Conocer los desafíos de seguridad Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 4
  • 5. Desafíos de la seguridad específicos de la virtualización Las infraestructuras virtuales se enfrentan a desafíos de seguridad particulares: Tormentas AV Proliferación de servidores Agentes locales vulnerables Latencia de arranque AV desactualizado en VMs Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 5
  • 6. Abordar los desafíos con VMware TAP Bitdefender ofrece la solución clave para todos estos problemas: Seguridad integral combinada con la mínima demanda del sistema. Mayores tasas de consolidación sin comprometer la seguridad. Arquitectura de producto única: análisis centralizado y agente silencioso. Bitdefender se unió a la comunidad Technology Alliance Partner (TAP) de VMware; citando a Parag Patel, Vicepresidente de VMware Global Strategic Alliances: "La combinación de la experiencia en seguridad y virtualización de VMware y Bitdefender continuará añadiendo valor a nuestros clientes trasladando funciones antimalware principales a una máquina virtual de seguridad para mejorar el rendimiento." Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 6
  • 7. Presentación de Security for Virtualized Environments de Bitdefender Security for Virtualized Environments de Bitdefender es quien realmente marca la tendencia en la seguridad de la virtualización:  La primera solución integral compatible con sistemas Windows, Unix y Solaris.  El primero en soportar por completo las plataformas de virtualización Citrix, Microsoft y Oracle.  El primero en integrarse con VMware vShield 5.  La tecnología más optimizada, diseñada específicamente para centros de datos virtualizados.  El menor impacto en las VMs.  La mejor protección antimalware, según las comparativas de producto de AV-Test en 2011. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 7
  • 8. Alcance del producto VMware vSphere Citrix Xen Microsoft Windows 4.1 Patch 3, 5.0 Desktop, Xen Server 2008 R2 con Patch 1 (incl. ESXi Server 5.x, 6.x con Hyper-V y Microsoft 4.1, 5.0) para la Xen Hypervisor Hyper-V Server integración en 2008 R2 vShield Endpoint Otras plataformas soportadas: •Oracle VM 3.0 •Red Hat Enterprise Virtualization 2.2 y 3.0 con KVM Sólo con fines de prueba: •Parallels Desktop 6 •VMware Workstation y Player Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 8
  • 10. Nueva tecnología pendiente de patente SVE de Bitdefender se basa en una tecnología innovadora pendiente de patente que agiliza el análisis en los entornos virtualizados y ofrece: • Tecnología de análisis de primera línea; proporciona la protección malware nº 1. • Indicadores de rendimiento mejorados (disco, CPU, memoria). • Tolerancia frente a fallos aumentada a través del mecanismo de 'perro guardián'. • Sin latencia en el arranque, garantizando cobertura de seguridad completa durante el inicio. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 10 • Mecanismo de caché multinivel.
  • 11. Ventajas del análisis centralizado El comportamiento de análisis en entornos virtualizados sigue dos modelos de seguridad: 1. Solución tradicional El análisis se ejecuta en cada máquina virtual individualmente a través de los agentes locales, lo que resulta en: •Escenarios de tormentas AV. •Notable impacto en el host durante las tareas de mantenimiento. 2. Enfoque de Bitdefender •El análisis se realiza únicamente en el Appliance Virtual de Seguridad (SVA). •No hay análisis a nivel de máquina virtual; garantiza un incremento de rendimiento considerable. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 11
  • 12. Explicación de la arquitectura – Entornos VMware SVE se suministra dentro de un Appliance Virtual de Seguridad que se ejecuta en un servidor Linux Reforzado y es administrado por la consola Web de seguridad (Security Console): Nivel de administración Nivel de análisis Nivel de hipervisor Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 12
  • 13. Explicación de la arquitectura – Otros entornos Integración con XenServer Integración con Hyper-V y otros Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 13
  • 15. Componentes principales – Sólido Appliance virtual de seguridad  Implementa análisis centralizado deduplicando la carga antimalware en el host.  Se comunica con las VMs vía controladores vShield (EPSEC), o mediante Silent Agent (TCP/IP).  Se ejecuta en un servidor Linux reforzado implementado como una VM en cada host. Motores de análisis Base de datos de firmas Gestores de análisis Mecanismos de caché Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 15
  • 16. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 16
  • 17. Componentes principales–Silent Agent liviano • Componente liviano instalado en las máquinas virtuales. • Requisitos muy bajos: 3,5 MB de espacio en disco, 5,6 MB de memoria en VMware. • Facilita los análisis de los procesos, memoria y el registro. • Muestra notificaciones para los eventos de seguridad local. • Soporta Windows (32/64 bits). Linux (32/64 bits), Solaris (32 bits). • Latencia cero en el arranque. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 17
  • 18. Componentes principales – Consola de seguridad intuitiva Interfaz Web disponible en inglés (más adelante en francés, español y alemán).  Actúa como un concentrador o directorio para toda la infraestructura.  Proporciona visibilidad y control sobre la seguridad del centro de datos.  Activa el despliegue, administración, monitorización y generación de informes sobre el estado de seguridad.  Soporta el inicio de sesión con credenciales vCenter para la infraestructura Vmware. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 18
  • 19. Panel de control personalizable Interfaz gráfica mostrando el estado de seguridad del centro de datos con 8 portlets: • Estado de actualización de los motores. • Actividad de amenazas. • Actividad de la cuarentena. • Actualizaciones de producto. • Hosts del centro de datos. • MVs del centro de datos. • Malware más habitual. Panel de control personalizable: • Los equipos más -Los portlets pueden actualizarse o reordenarse. infectados. -El intervalo de informe puede ajustarse para cinco de ellos. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 19
  • 20. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 20
  • 21. Administración integrada en los entornos VMware y Citrix Administración integrada con VMware y Citrix en el menú Computers: Inventario •Hosts y clusters jerárquicos listando todas las VMs. •En entornos Vmware, inventario VM importado desde vCenter Server. •En entornos Citrix, inventario VM importado desde Citrix XenServer. Instalar •Lista los appliances instalados y permite la implementación de SVA. Tareas Rápidas •Muestra el estado de análisis o tareas de actualización asignadas a VMs. •Permite filtrar por tipo o por estado actual. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 21
  • 22. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 22
  • 23. Plantillas de políticas configurables Plantillas de políticas configurables disponibles para las MVs protegidas. Nueva Política • Análisis en tiempo real: opciones de análisis en tiempo real para SVA. • Análisis programado: tareas de análisis programadas para VMs. • Actualizar: configuración de los ajustes de actualización. • Análisis manual: tareas bajo demanda en VMs. Ver políticas • Lista de políticas asignadas. • Políticas en tiempo real y de actualización predeterminadas. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 23
  • 24. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 24
  • 25. Cuarentena centralizada  Cuarentena centralizada en cada SVA para entornos VMware.  Cuarentena local administrada a través de agentes silenciosos en VMs para otros entornos. La información de la cuarentena incluye: -Ruta inicial. -Nombre de la amenaza. -Máquina virtual afectada. -Acción realizada. -Fecha y hora (timestamp) de la detección. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 25
  • 26. Informes avanzados  Mismos informes que se muestran en el Panel de control.  Los informes generados pueden ser: - Bajo demanda. - Programado para una fecha posterior. - Periódico (diario, semanal, mensual).  Secciones independientes para informes guardados y programados.  *Puede enviarse por correo a los administradores de sistema.  *Pueden exportarse a los formatos *.pdf (resumen de informe) o *.csv (detalles del informe). Nota: las características marcadas con un * estarán disponibles en futuras versiones. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 26
  • 27. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 27
  • 28. Cuentas de usuario y Registros (Logs) Otras características de administración incluyen roles con derechos de acceso y registros de seguridad detallados para incrementar la seguridad: Cuentas de usuario •Cuentas de usuario disponibles para administradores e informadores. Pistas de Auditoría •Registra las operaciones administrativas realizadas en la consola. •Permite el filtrado según diversos Registro de seguridad criterios. •Centraliza distintos eventos relacionados con la seguridad que suceden en la máquina SVA. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 28
  • 29. Copyright@bitdefender 2011 / www.bitdefender.com 03/05/12 • 29
  • 30. www.ctug.cat info@ctug.cat @CTUGranollers Més informació a http://www.bitdefender.es/sve

Notas del editor

  1. ¡Bienvenido a la presentación comercial de Security for Virtualized Environments de Bitdefender o SVE! ¡Esta es la primera solución de seguridad integral compatible con plataformas Windows y basadas en Unix dentro de entornos con tecnología de virtualización!
  2. Esta presentación le guía a través de las características de la innovadora tecnología SVE, centrándose principalmente en las ventajas clave que proporciona. Para empezar, obtendrá una perspectiva de la virtualización y descubrirá sus beneficios, luego aprenderá cuáles son los desafíos específicos de esta revolucionaria tecnología y cómo los solventa Bitdefender con Virtualized Environments. Más adelante nos centraremos en las ventajas clave de la solución, el mercado objetivo y la cobertura del producto. La segunda parte de esta formación cubrirá detalles sobre la tecnología pendiente de patente SVE, su arquitectura y sus principales componentes. También aprenderá sobre los modelos de licencia y los argumentos de venta clave, luego llevaremos a cabo un profundo análisis comparativo resaltando las ventajas de Security for Virtualized Environments. Para terminar, nos detendremos en los materiales de apoyo y servicios técnicos.
  3. Desarrollado sobre complejas capas de tecnología, los centros de datos requieren sofisticadas soluciones de seguridad, capaces de prevenir desafíos particulares como: Brecha de seguridad en la latencia de arranque causada por el tiempo de carga de los motores de análisis. La proliferación de servidores ocurre cuando se infrautilizan múltiples servidores y gastan más recursos energéticos y de espacio de lo justificable por sus cargas de trabajo. Los escenarios de tormenta AV ocurren cuando los servidores host se sobrecargan con múltiples tareas de análisis ejecutándose en máquinas virtuales. Agentes antimalware instalados localmente que son objeto de diversos ataques. Firmas de virus desactualizadas y parche de seguridad del sistema operativo en máquinas virtuales. Por todas estas razones, la seguridad no debe comprometerse en ningún entorno virtual. Recuerde que las máquinas virtuales están tan expuestas a las amenazas como las máquinas físicas corrientes y por ello deberían tratarse con la misma precaución.
  4. Bitdefender ofrece una solución definitiva para todos estos problemas. A medida que las organizaciones incrementan las tasas de consolidación en sus centros de datos, las soluciones de seguridad diseñadas específicamente para los entornos virtualizados se tornan críticas. Security for Virtualized Environments de Bitdefender proporciona seguridad integral combinada con una demanda mínima del sistema, que en última instancia permite tasas de consolidación muy altas sin comprometer por ello la seguridad. Presenta una arquitectura de producto única que consiste en componentes para el análisis centralizado y agentes silenciosos, que ayudan a eliminar los problemas de rendimiento más comunes que se presentan en las infraestructuras virtualizadas. Para formar parte de la experiencia VMware, Bitdefender se unió a la comunidad Technology Alliance Partner. Esta asociación es extremadamente importante, como destacó Parag Patel, Vicepresidente de VMware Global Strategic Alliances, quien declaró: &amp;quot;La combinación de la experiencia en seguridad y virtualización de VMware y Bitdefender continuará añadiendo valor a nuestros clientes trasladando funciones antimalware principales a una máquina virtual de seguridad para mejorar el rendimiento.&amp;quot;
  5. Security for Virtualized Environments de Bitdefender es el auténtico líder que marca la pauta en la seguridad de la virtualización debido a diversos argumentos. Es la primera solución integral compatible con todos los sistemas operativos Windows, Linux y Solaris , y también la primera en proporcionar soporte completo a plataformas de virtualización Citrix, Microsoft y Oracle. Es más, es la primera en integrarse con la última versión de VMware vShield, que es la 5.0. Por eso con el término integral nos referimos a que es completa y lo abarca todo. Basado en una arquitectura altamente optimizada diseñada específicamente para los complejos centros de datos virtualizados, esta solución provoca una impacto mínimo en las máquinas virtuales protegidas, sin sobrecargarlas con pesados archivos o tráfico intenso. Equipada con las tecnologías antimalware número uno, SVE es un guardián siempre despierto, siempre alerta y listo para ganar nuevas batallas contra las amenazas diarias.
  6. Esta diapositiva proporciona más detalles sobre el amplio rango de compatibilidad cubierto por la solución SVE. Como se dijo anteriormente, el producto de Bitdefender es compatible con las siguientes soluciones de virtualización: VMware vSphere 4.1 Patch 3, vSphere 5.0 Patch 1 (incluyendo ESXi 4.1, y 5.0) para la integración en vShield Endpoint 2.0. Citrix Xen Desktop, Xen Server 5.x y 6.x con el hipervisor de Xen. Microsoft Windows Server 2008 R2 con Hyper-V y Microsoft Hyper-V Server 2008 R2. Además, SVE funciona perfectamente con Oracle VM 3.0 y Red Hat Enterprise Virtualization 2.2 y 3.0 con KVM. También puede utilizarse con fines de prueba en Parallels Desktop 6 o VMware Workstation y Player.
  7. Security for Virtualized Environments de Bitdefender se basa en la tecnología innovadora pendiente de patente que presenta un modelo adaptado cliente-servidor diseñado para ajustarse perfectamente a los requisitos de los entornos virtualizados. El appliance virtual de Bitdefender se basa en tecnologías de análisis de primera línea, como atestiguan las calificaciones de las comparativas de producto de AV-Test de 2011, con lo que es capaz de ofrecer la mejor protección malware en todo momento. Al centralizar la función de análisis en una máquina dedicada, la novedosa tecnología SVE no solamente mejora los indicadores de uso de la memoria y espacio en disco, sino que también elimina el intervalo de latencia en el arranque. Este es el tiempo que se necesita para cargar los motores de análisis y la base de datos de firmas, durante el cual el sistema no está asegurado. Para un programa antivirus normal, el intervalo varía entre 5 y 12 segundos. Con SVE, se elimina este riesgo para la seguridad porque los motores y las firmas ya están cargados en el Appliance Virtual de Seguridad. La nueva arquitectura también acomoda un mecanismo guardián inteligente que reacciona inmediatamente si falla una de las instancias de análisis, asegurando así un mayor nivel de tolerancia a fallos. Los mecanismos de caché multinivel incorporados en la arquitectura SVE representan otra importante característica que permite el almacenamiento en base de datos de los fragmentos de archivo analizados y facilita la comunicación entre el appliance virtual de seguridad y las máquinas guest en plataformas que no sean VMware. A través de todas estas ventajas, la arquitectura de SVE permite a las organizaciones maximizar el retorno de la inversión realizada en su centro de datos y ejecutar más máquinas virtuales sin comprometer la seguridad.
  8. Tradicionalmente, las tecnologías de análisis utilizadas para los entornos virtualizados funcionan con agentes locales que residen en cada máquina virtual. Aunque ligeros, estos agentes ralentizan considerablemente los servidores host durante los procesos de mantenimiento que requieren cierto consumo de memoria, tales como las actualizaciones de software, las tareas de análisis programados o de administración. El impacto en el rendimiento es incluso mayor cuando se realizan simultáneamente análisis profundos sobre múltiples máquinas guest en un mismo host. En este caso el host debe duplicar los recursos para cada aplicación agente que se ejecute de forma concurrente, lo que causa una degradación masiva del servicio y conduce a una condición de disputa de recursos, conocida como tormenta AV. Este tipo de escenarios no se producen cuando está instalada la tecnología SVE. La principal ventaja que ofrece es la centralización de las funciones de análisis en un appliance virtual basado en Linux dedicado, que nunca se desconecta, asegurando así la protección continua y eliminando los agentes locales en cada máquina guest. Esto se traduce en un incremento considerable del rendimiento a nivel del host, ayudando a evitar la sobrecarga de recursos que anteriormente no podía evitarse.
  9. Como se muestra en las diapositivas anteriores, la simplicidad, flexibilidad y escalabilidad general de la arquitectura SVE la hacen perfectamente compatible con cualquier tipo de entorno virtualizado, además de para infraestructuras en la nube. Se estructura en tres capas complejas de tecnología a lo largo de todas las plataformas : el nivel de administración, el nivel de análisis y el nivel de hipervisión. Empezaremos con una visión general de la arquitectura VMware. En primer lugar, el nivel de administración consiste en: VMware vShield Manager, que es el componente principal para la instalación, configuración y mantenimiento de los módulos vShield. VMware vCenter Server, representan el punto central de control y administración para el centro de datos. Bitdefender Security Console, una interfaz basada en Web para la administración y monitorización de los componentes de seguridad de Bitdefender. En segundo lugar, el nivel de análisis consiste en: Bitdefender Silent Agent, el componente cliente instalado en las máquinas virtuales; en los entornos VMware, el despliegue de este componente es opcional. Appliance Virtual de Seguridad, que es el centro antimalware de Bitdefender y se ejecuta en un Servidor Linux reforzado. Los controladores VMware vShield Endpoint que utilizan la API EPSEC, liberando las funciones antivirus y alojando la comunicación entre las máquinas virtuales y el Appliance de seguridad virtual. Finalmente, el nivel de hipervisión consta de: Hipervisor de ESXi – el elemento “central” en el servidor host que virtualiza los recursos físicos para crear máquinas virtuales.
  10. Para los entornos Xen Server e Hyper-V, el componente API vShield EPSEC es reemplazado por avanzados mecanismos de caché de Bitdefender que aceleran el procesamiento antimalware y facilitan la comunicación entre las MVs y el SVA realizada a través del protocolo TCP/IP. Debido a ello, es necesario instalar el componente Silent Agent de Bitdefender en cada máquina virtual. En entornos VMware ejecutándose sobre plataformas Windows, este componente era opcional, siendo necesario únicamente para el análisis de procesos, memoria y registro. De forma parecida a los entornos VMware, la Bitdefender Security Console se integra también con Citrix XenServer, permitiendo mostrar el inventario de MV y la configuración en la consola.
  11. Ahora vamos a centrar nuestra mirada en los componentes principales de SVE. El más importante de ellos es el Security Virtual Appliance, que se ejecuta en un servidor Linux reforzado y deduplica la carga antimalware asociada con las actualizaciones, el análisis y la administración. Se compone de cuatro módulos principales: potentes motores de análisis, base de datos de firmas, gestores de análisis y mecanismos de caché inteligentes. Como ya se ha explicado anteriormente, SVA se comunica con las MVs a través de los controladores vShield Endpoint en un entorno vShield integrado, o bien a través del componente Silent Agent. Podrá obtener más información sobre cada módulo SVA en la formación técnica de SVE.
  12. El componente de la parte guest que facilita el proceso de memoria, registro o cualquier tipo de análisis, bajo demanda y on-access se denomina Silent Agent (agente silencioso). Como su nombre indica, se trata de una aplicación ligera que requiere unos 3,5 MB de espacio en disco y 5,6 MB de memoria en los entornos VMware. Para hacerse una idea de lo liviano de este componente, tenga en cuenta que un antivirus corriente consume normalmente 100 MB de espacio en disco y unos 170 MB de memoria cuando se carga. Como los motores de análisis se ejecutan en el SVA, y no localmente en cada máquina guest, no se registra latencia alguna en el arranque, con lo que no existe una brecha de seguridad durante el inicio. En los equipos Windows que se ejecutan bajo VMware, la instalación de este componente solamente es necesaria para los análisis de procesos, memoria y registro, que no pueden ejecutarse a través de la API EPSEC. Para el resto de plataformas, incluyendo los sistemas operativos Linux, Unix y Solaris con tecnología VMware, el agente silencioso tiene que implementarse para poder garantizar la protección antimalware y hacer cumplir las políticas de seguridad en las máquinas virtuales. Silent Agent también tiene la función de notificar al usuario el estado de seguridad local. Por ejemplo, esta interfaz alerta al usuario cuando Bitdefender detecta elementos infectados o cuando es el momento de ejecutar un nuevo análisis del sistema. Gracias a su increíblemente fácil configuración, Bitdefender Silent Agent se encarga del análisis de procesos, memoria y registro para los entornos VMware, mientras garantiza la suave descarga del peso antimalware para el resto de tecnologías soportadas.
  13. El tercer componente principal de la solución SVE es la intuitiva consola Web, Security Console, que actúa como una especie de concentrador o directorio para la infraestructura virtualizada, proporcionando visibilidad y control completo sobre todo el centro de datos. Esta interfaz está disponible actualmente en inglés, pero en breve estará en francés, español y alemán. Permite una implementación sencilla del appliance Security Virtual además del kit Silent Agent en todas las máquinas virtuales, la administración centralizada, monitorización cercana y generación de informes detallados sobre el estado de seguridad de las máquinas guest. Cuando se instala en entornos VMware, requiere las credenciales vCenter para su autenticación, mientras que en las infraestructuras Xen e Hyper-V necesitará utilizar las credenciales predeterminadas para iniciar sesión.
  14. El panel de control de Security Console proporciona una visión general del estado de seguridad para todo el entorno protegido de Bitdefender, permitiéndole ver un resumen de estadísticas de seguridad de la red, y la actividad malware en todo el centro de datos. Estas estadísticas se organizan en 8 portlets configurables, que le informan de: el estado de actualización, la actividad de la cuarentena y las amenazas, los hosts y máquinas virtuales protegidas, además de los archivos guest que han sido más infectados y el malware más detectado. Cada uno de estos portlets puede actualizarse o minimizarse. Los usuarios también pueden, para cinco de ellos, fijar el intervalo de informe que de forma predeterminada se establece en una semana, pero que puede ajustarse desde un día hasta dos semanas.
  15. Como parte de Security Console, el menú Computers proporciona administración integrada con VMware vCenter y Citrix XenServer en tres áreas diferentes: Primero el área Inventario, que contiene un inventario de hosts y clusters jerárquico importado desde vCenter Server; esta es la misma estructura que se muestra en la consola vSphere Client. Para cada máquina virtual seleccionada, se muestra también el estado de seguridad y alimentación. Lo siguiente es el área de Implementación que lista los appliances instalados y permite el despliegue del componente SVA. La última área muestra la lista de Tareas, que puede filtrar por tipo (por ejemplo, programada o manual) o su estado actual (por ejemplo, en ejecución, detenido o cancelado).
  16. Otra sección de la Security Console es el menú Políticas que permite configurar el análisis y actualización de políticas y asignarlas a máquinas virtuales basándose en cuatro plantillas existentes. Análisis en tiempo real : le permite configurar las opciones de análisis on-access para SVA. Análisis programado : le permite planificar las tareas de análisis para las MVs. Actualización : le permite configurar las opciones de actualización. Análisis manual : le permite ejecutar tareas bajo demanda en las MVs. Adicionalmente, el área Ver políticas proporciona una lista con todas las políticas asignadas, así como las políticas predeterminadas de tiempo real y de actualización, que se aplican automáticamente en la instalación del producto. Las políticas personalizadas pueden desactivarse, clonarse o programase.
  17. En la sección Cuarentena puede ver el listado de archivos peligrosos detectados en las máquinas virtuales protegidas por Bitdefender Silent Agent. Los entornos VMware tienen la ventaja de contar con una cuarentena centralizada que reside en la máquina SVA, mientras que para los otros tipos de entornos la cuarentena está alojada localmente en cada máquina virtual. La información de cuarentena incluye detalles como la ruta inicial del archivo, el nombre de la amenaza, la máquina virtual afectada, la acción que se llevó a cabo para eliminar la amenaza y finalmente la fecha y hora en la que el archivo se puso en cuarentena. Los archivos en cuarentena pueden restaurarse a sus ubicaciones originales o a una ubicación distinta, eliminarse permanentemente, o descargarse al equipo local en el caso de los entornos VMware vSphere.
  18. La generación de informes de seguridad dentro de grandes centros de datos es fundamental. La consola Security Console posee avanzadas capacidades de informe, permitiendo a los administradores generar bajo demanda complejos informes de seguridad periódicos o programados. Como se vio en los portlets del panel de control, tales informes incluyen diversos estados y estadísticas relativas a la actividad malware, el estado del centro de datos, motores de actualización o elementos en cuarentena. Las futuras actualizaciones de producto también incluirán la opción de enviar informes por correo al administrador del sistema y exportarlos a los formatos *.pdf (resumen de informe) o *.csv (detalles de informe).
  19. Otras características de administración incluyen derechos de acceso por roles y registros de seguridad detallados para incrementar la seguridad. La sección del registro de auditoría ayuda a seguir la pista a las operaciones administrativas realizadas en la consola tales como: inicio de sesión, cierre de sesión, añadir, borrar, editar, crear tarea, clonar política o hacer cualquier cambio en la configuración de cuenta. Cada una de estas operaciones puede filtrarse por cualquiera de los siguientes criterios: nombre de usuario, acción, sección donde tiene lugar el cambio, máquina de destino y dirección IP de la máquina origen. La sección del registro de seguridad centraliza los distintos eventos relacionados con la seguridad producidos en las máquinas SVA, que incluyen notificaciones, errores, alertas y eventos críticos. De forma similar al registro de auditoría, esta sección permite filtrar por el tipo de evento, la máquina SVA informadora o la gravedad de los datos registrados. En la sección Cuentas de usuario, los administradores del centro de datos pueden crear, editar o eliminar dos tipos de cuentas: administradores e informadores. Muchas empresas actualmente necesitan las cuentas de informador ya que restringen cualquier interacción con los roles de administración.