提供程序,将我的防病毒软件放在VDI上

在我们的客户中,有一些公司将卡巴斯基解决方案用作公司标准并独立管理防病毒保护。提供程序监视防病毒程序的虚拟桌面服务似乎不太适合它们。今天,我将向您展示客户如何管理自己的安全性而不损害虚拟桌面的安全性。



上一篇文章中,我们已经大致描述了如何保护客户的虚拟桌面。 VDI服务中的防病毒功能有助于加强和控制对云中计算机的保护。



在本文的第一部分,我将向您展示如何在云中管理解决方案,并将基于云的Kaspersky与传统的Endpoint Security的性能进行比较。第二部分将介绍自我管理的可能性。









我们如何管理解决方案



这就是我们的云中解决方案的架构。对于防病毒,我们区分两个网段:



  • 用户的虚拟工作站所在的客户端段
  • 防病毒服务器部分所在的管理段


管理部分仍受我们工程师的控制,客户无权访问此部分。管理部分包括主管理服务器KSC,该服务器包含许可证文件,用于激活客户端工作站的密钥。



这就是卡巴斯基实验室解决方案的组成。



  • (LA). , SVM « ». , , «VDI ». 
  • (Security virtual machine, SVM). , . SVM: .
  • Kaspersky security center (KSC) . , .






与用户计算机上的防病毒软件相比,这种工作方案有望节省多达30%的用户计算机硬件资源。让我们看看实际情况。



为了进行比较,我拿起装有Kaspersky Endpoint Security的工作笔记本电脑,进行了扫描并查看了资源消耗:



 



这是在虚拟桌面上的相同情况,该虚拟桌面在我们的基础架构中具有相似的特征。它占用了大约相同的内存,但是CPU负载却降低了两倍:







KSC本身也非常需要资源。我们为此分配了

足够的资金,使管理员可以轻松地工作。你自己看:







什么仍然在客户的控制之下

因此,我们已经处理了提供商方面的任务,现在我们将为客户提供防病毒保护管理。为此,我们将创建一个子KSC服务器并将其移至客户群:







转到客户KSC上的控制台,查看客户默认情况下将进行哪些设置。



监控。在第一个标签上,我们看到了仪表板。立即清楚您应该注意哪些问题区域: 







让我们继续进行统计。您可以在此处看到一些示例。



在这里,管理员将立即查看某些计算机上

是否尚未安装更新,或者是否存在与虚拟桌面上的软件有关的另一个问题。它们的

更新可能会影响整个虚拟机的安全性:







在此选项卡中,您可以分析检测到的对在受保护设备上发现的特定威胁的威胁:







第三个选项卡包含预配置报告的所有可能选项。客户可以从模板创建报告,选择要显示的信息。您可以按计划配置向邮件发送或从

管理服务器(KSC)在本地查看报告。   





 

行政组。在右侧,我们看到所有受管设备:在我们的情况下,由KSC服务器管理虚拟桌面。



可以将它们组合成组,以针对不同部门或同时为所有用户创建通用任务和组策略。



客户在私有云中创建虚拟机后,立即在网络上将其检测到,卡巴斯基将其发送到未分配的设备:







组策略不适用于未分配的设备。为避免将虚拟桌面手动分散到组中,可以使用规则。这就是我们自动将设备转移到组的方式。



例如,装有Windows 10但未安装管理员代理的虚拟桌面将属于VDI_1组,而装有Windows 10和该代理的虚拟桌面将属于VDI_2组。与此类似,设备还可以根据其域隶属关系,在不同网络中的位置以及根据客户端可以根据自己的任务和需求设置的某些标签自动进行分配。 



要创建规则,只需启动向导即可将设备分配到组中:







分组任务。借助任务,KSC可以在特定时间或特定时刻自动执行某些规则,例如:在非工作时间或虚拟机“空闲”时执行病毒扫描,从而减少了VM的负载。在本节中,可以方便地按计划在组内的虚拟桌面上运行扫描,以及更新病毒数据库。 



以下是可用任务的完整列表:







组策略。借助附属的KSC,客户可以独立地将保护扩展到新的虚拟桌面,更新签名,配置例外

文件和网络,构建报告,并管理其计算机上的所有类型的检查。包括-限制对特定文件,站点或主机的访问。







如果出现问题,可以重新打开核心策略和规则。在最坏的情况下,如果配置不当,轻型代理将失去与SVM的通信,并使虚拟桌面不受保护。我们的工程师将立即收到通知,并可以从主KSC服务器启用策略继承。



这些是我今天要讨论的基本设置。 



All Articles