Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Մեր հաճախորդների թվում կան ընկերություններ, որոնք օգտագործում են Kaspersky լուծումները որպես կորպորատիվ ստանդարտ և իրենք են կառավարում հակավիրուսային պաշտպանությունը: Թվում է, թե վիրտուալ աշխատասեղանի ծառայությունը, որում հակավիրուսը վերահսկվում է մատակարարի կողմից, այնքան էլ հարմար չէ նրանց համար: Այսօր ես ցույց կտամ, թե ինչպես հաճախորդները կարող են կառավարել իրենց անվտանգությունը՝ առանց վտանգի ենթարկելու վիրտուալ աշխատասեղանի անվտանգությունը:

В վերջին գրառումը Մենք արդեն ընդհանուր առմամբ նկարագրել ենք, թե ինչպես ենք մենք պաշտպանում հաճախորդների վիրտուալ աշխատասեղանները: VDI ծառայության շրջանակներում հակավիրուսը օգնում է ուժեղացնել մեքենաների պաշտպանությունը ամպի մեջ և ինքնուրույն վերահսկել այն:

Հոդվածի առաջին մասում ես ցույց կտամ, թե ինչպես ենք մենք լուծումը կառավարում ամպում և համեմատում ենք ամպի վրա հիմնված Kaspersky-ի աշխատանքը ավանդական Endpoint Security-ի հետ: Երկրորդ մասը վերաբերելու է անկախ կառավարման հնարավորություններին։

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Ինչպես ենք մենք լուծում լուծումը

Ահա թե ինչ տեսք ունի լուծումների ճարտարապետությունը մեր ամպում: Հակավիրուսային համար մենք հատկացնում ենք ցանցի երկու հատված.

  • հաճախորդի հատվածը, որտեղ տեղակայված են օգտատերերի վիրտուալ աշխատատեղերը,
  • կառավարման հատվածը, որտեղ գտնվում է հակավիրուսային սերվերի մասը։

Կառավարման սեգմենտը մնում է մեր ինժեներների հսկողության տակ, հաճախորդը մուտք չունի այս հատվածին: Կառավարման հատվածը ներառում է KSC կառավարման հիմնական սերվերը, որը պարունակում է լիցենզիայի ֆայլեր և հաճախորդների աշխատանքային կայանների ակտիվացման բանալիներ:

Ահա թե ինչից է բաղկացած լուծումը «Կասպերսկու լաբորատորիա»-ում:

  • Տեղադրված է օգտագործողների վիրտուալ աշխատասեղաններում լուսային գործակալ (LA). Այն չի ստուգում ֆայլերը, այլ դրանք ուղարկում է SVM և սպասում «վերևից» վճիռին: Արդյունքում, օգտագործողի աշխատասեղանի ռեսուրսները չեն վատնում հակավիրուսային գործունեության վրա, և աշխատակիցները չեն դժգոհում, որ «VDI-ն դանդաղ է աշխատում»: 
  • Ստուգում է առանձին Անվտանգության վիրտուալ մեքենա (SVM). Սա հատուկ անվտանգության սարք է, որը հյուրընկալում է չարամիտ տվյալների բազաները: Ստուգումների ժամանակ բեռը դրվում է SVM-ի վրա՝ դրա միջոցով լույսի գործակալը հաղորդակցվում է սերվերի հետ։
  • Կասպերսկու անվտանգության կենտրոն (KSC) կառավարում է պաշտպանական վիրտուալ մեքենաները: Սա կոնսոլ է՝ առաջադրանքների և կանոնների կարգավորումներով, որոնք կկիրառվեն վերջնական սարքերի վրա:

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Գործողության այս սխեման խոստանում է խնայել օգտագործողի մեքենայի ապարատային ռեսուրսների մինչև 30%-ը, համեմատած օգտագործողի համակարգչի հակավիրուսի հետ: Տեսնենք, թե ինչ է տեղի ունենում գործնականում:

Համեմատության համար ես վերցրեցի իմ աշխատանքային նոութբուքը, որտեղ տեղադրված էր Kaspersky Endpoint Security, սկան կատարեցի և նայեցի ռեսուրսների սպառմանը.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի 

Բայց նույն իրավիճակը տեղի է ունենում մեր ենթակառուցվածքի նմանատիպ բնութագրերով վիրտուալ աշխատասեղանի վրա: Հիշողության սպառումը մոտավորապես նույնն է, բայց պրոցեսորի բեռնվածությունը երկու անգամ ավելի ցածր է.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

KSC-ն ինքնին նույնպես բավականին ռեսուրսներ է պահանջում: Մենք հատկացնում ենք դրա համար
բավական է, որ ադմինիստրատորն իրեն հարմարավետ զգա աշխատելիս: Տեսեք ինքներդ.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Այն, ինչ մնում է հաճախորդի հսկողության տակ

Այսպիսով, մենք դասավորել ենք պրովայդերի կողմից առաջադրանքները, այժմ մենք հաճախորդին կտրամադրենք հակավիրուսային պաշտպանության վերահսկում: Դա անելու համար մենք ստեղծում ենք մանկական KSC սերվեր և տեղափոխում այն ​​հաճախորդի հատված.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Եկեք գնանք «KSC» հաճախորդի վահանակ և տեսնենք, թե ինչ կարգավորումներ կունենա հաճախորդը լռելյայն:

Մոնիտորինգ. Առաջին ներդիրում մենք տեսնում ենք մոնիտորինգի վահանակը: Անմիջապես պարզ է, թե որ խնդրահարույց ոլորտներին պետք է ուշադրություն դարձնել. 

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Անցնենք վիճակագրությանը։ Մի քանի օրինակ, թե ինչ կարող եք տեսնել այստեղ:

Այստեղ ադմինիստրատորը անմիջապես կտեսնի, թե արդյոք թարմացումը տեղադրված չէ որոշ մեքենաների վրա
կամ կա մեկ այլ խնդիր՝ կապված վիրտուալ աշխատասեղանների ծրագրային ապահովման հետ։ իրենց
Թարմացումը կարող է ազդել ամբողջ վիրտուալ մեքենայի անվտանգության վրա.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Այս ներդիրում դուք կարող եք վերլուծել սպառնալիքները մինչև պաշտպանված սարքերում հայտնաբերված հատուկ սպառնալիքները.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Երրորդ ներդիրը պարունակում է բոլոր հնարավոր տարբերակները նախապես կազմաձևված հաշվետվությունների համար: Հաճախորդները կարող են ստեղծել իրենց սեփական հաշվետվությունները կաղապարներից և ընտրել, թե ինչ տեղեկատվություն կցուցադրվի: Դուք կարող եք կարգավորել էլփոստով ուղարկումը ժամանակացույցով կամ դիտել հաշվետվությունները տեղական սերվերից
վարչակազմ (KSC):   

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի
 
Վարչական խմբեր. Աջ կողմում մենք տեսնում ենք բոլոր կառավարվող սարքերը. մեր դեպքում՝ վիրտուալ աշխատասեղանները, որոնք կառավարվում են KSC սերվերի կողմից:

Նրանք կարող են միավորվել խմբերի` ստեղծելու ընդհանուր առաջադրանքներ և խմբային քաղաքականություն տարբեր բաժինների կամ միաժամանակ բոլոր օգտագործողների համար:

Հենց հաճախորդը ստեղծեց վիրտուալ մեքենա մասնավոր ամպի մեջ, այն անմիջապես հայտնաբերվում է ցանցում, և Կասպերսկին այն ուղարկում է չնշանակված սարքեր.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Չնշանակված սարքերը չեն ընդգրկվում խմբի կանոններով: Վիրտուալ աշխատասեղանները խմբերին ձեռքով նշանակելուց խուսափելու համար կարող եք օգտագործել կանոններ: Ահա թե ինչպես ենք մենք ավտոմատացնում սարքերի փոխանցումը խմբերի:

Օրինակ՝ Windows 10-ով վիրտուալ աշխատասեղանները, բայց առանց Administration Agent-ի տեղադրված, կընկնեն VDI_1 խմբին, իսկ Windows 10-ի և Agent-ի տեղադրման դեպքում՝ VDI_2 խմբին: Դրան զուգահեռ՝ սարքերը կարող են նաև ավտոմատ կերպով բաշխվել՝ ելնելով իրենց տիրույթի պատկանելությունից, տարբեր ցանցերում գտնվելու վայրից և որոշակի պիտակներով, որոնք հաճախորդը կարող է ինքնուրույն սահմանել՝ ելնելով իր առաջադրանքներից և կարիքներից: 

Կանոն ստեղծելու համար պարզապես գործարկեք մոգը՝ սարքերը խմբերի բաժանելու համար.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Խմբային առաջադրանքներ. Օգտագործելով առաջադրանքները, KSC-ն ավտոմատացնում է որոշակի կանոնների կատարումը որոշակի ժամանակ կամ որոշակի պահին, օրինակ՝ վիրուսների սկանավորումն իրականացվում է ոչ աշխատանքային ժամերին կամ երբ վիրտուալ մեքենան «անգործուն» է, ինչը, իր հերթին, նվազեցնում է բեռը։ VM-ի վրա։ Այս բաժինը հարմար է խմբի ներսում վիրտուալ աշխատասեղանների վրա պլանավորված սկանավորումներ իրականացնելու, ինչպես նաև վիրուսների տվյալների բազաները թարմացնելու համար: 

Ահա հասանելի առաջադրանքների ամբողջական ցանկը.

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Խմբի քաղաքականություն. Մանկական KSC-ից հաճախորդը կարող է ինքնուրույն պաշտպանություն տարածել նոր վիրտուալ աշխատասեղանների վրա, թարմացնել ստորագրությունները և կարգավորել բացառությունները:
ֆայլերի և ցանցերի համար, պատրաստեք հաշվետվություններ և կառավարեք ձեր մեքենաների բոլոր տեսակի սկանավորումները: Սա ներառում է որոշակի ֆայլերի, կայքերի կամ հոսթների մուտքի սահմանափակում:

Պրովայդեր, իմ հակավիրուսը դրիր VDI-ի

Հիմնական սերվերի կանոններն ու կանոնները կարող են նորից միացվել, եթե ինչ-որ բան սխալ լինի: Վատագույն դեպքում, եթե սխալ կազմաձևված լինի, լուսային գործակալները կկորցնեն կապը SVM-ի հետ և անպաշտպան կթողնեն վիրտուալ աշխատասեղանները: Մեր ինժեներներն անմիջապես կտեղեկացվեն այդ մասին և կկարողանան միացնել քաղաքականության ժառանգությունը հիմնական KSC սերվերից:

Սրանք այն հիմնական կարգավորումներն են, որոնց մասին ես ուզում էի խոսել այսօր: 

Source: www.habr.com

Добавить комментарий