සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?

වැඩි වැඩියෙන් පරිශීලකයින් ඔවුන්ගේ සමස්ත තොරතුරු තාක්ෂණ යටිතල පහසුකම් පොදු වලාකුළට ගෙන එයි. කෙසේ වෙතත්, පාරිභෝගිකයාගේ යටිතල පහසුකම් තුළ ප්රති-වයිරස පාලනය ප්රමාණවත් නොවේ නම්, බරපතල සයිබර් අවදානම් මතු වේ. ප්රායෝගිකව පෙන්නුම් කරන්නේ දැනට පවතින වෛරස් වලින් 80% ක් අථත්ය පරිසරයක පරිපූර්ණව ජීවත් වන බවයි. මෙම පෝස්ට් එකෙන් අපි පොදු වලාකුළේ තොරතුරු තාක්ෂණ සම්පත් ආරක්ෂා කරන්නේ කෙසේද සහ සාම්ප්‍රදායික ප්‍රති-වයිරස මෙම අරමුණු සඳහා සම්පූර්ණයෙන්ම සුදුසු නොවන්නේ මන්දැයි කතා කරමු.

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?

ආරම්භ කිරීම සඳහා, සාමාන්‍ය ප්‍රති-වයිරස ආරක්ෂණ මෙවලම් පොදු වලාකුළ සඳහා සුදුසු නොවන බවත් සම්පත් ආරක්ෂා කිරීම සඳහා වෙනත් ප්‍රවේශයන් අවශ්‍ය බවත් යන අදහසට අප පැමිණියේ කෙසේදැයි අපි ඔබට කියන්නෙමු.

පළමුව, සපයන්නන් සාමාන්‍යයෙන් ඔවුන්ගේ වලාකුළු වේදිකා ඉහළ මට්ටමකින් ආරක්ෂා කර ඇති බව සහතික කිරීමට අවශ්‍ය පියවර සපයයි. උදාහරණයක් ලෙස, #CloudMTS හිදී අපි සියලුම ජාල ගමනාගමනය විශ්ලේෂණය කරන්නෙමු, අපගේ වලාකුළු ආරක්ෂක පද්ධතිවල ලොග නිරීක්ෂණය කරන්නෙමු, සහ නිතිපතා pentests කරන්නෙමු. තනි ගනුදෙනුකරුවන්ට වෙන් කර ඇති වලාකුළු කොටස් ද ආරක්ෂිතව ආරක්ෂා කළ යුතුය.

දෙවනුව, සයිබර් අවදානම් වලට එරෙහිව සටන් කිරීමේ සම්භාව්‍ය විකල්පය වන්නේ එක් එක් අතථ්‍ය යන්ත්‍රයක ප්‍රති-වයිරස සහ ප්‍රති-වයිරස කළමනාකරණ මෙවලම් ස්ථාපනය කිරීමයි. කෙසේ වෙතත්, අතථ්‍ය යන්ත්‍ර විශාල සංඛ්‍යාවක් සමඟ, මෙම පරිචය අකාර්යක්ෂම විය හැකි අතර සැලකිය යුතු පරිගණක සම්පත් අවශ්‍ය වන අතර එමඟින් පාරිභෝගිකයාගේ යටිතල පහසුකම් තවදුරටත් පැටවීම සහ වලාකුළේ සමස්ත ක්‍රියාකාරිත්වය අඩු කිරීම. පාරිභෝගික අථත්‍ය යන්ත්‍ර සඳහා ඵලදායී ප්‍රති-වයිරස ආරක්ෂාවක් ගොඩනැගීම සඳහා නව ප්‍රවේශයන් සෙවීම සඳහා මෙය ප්‍රධාන පූර්ව අවශ්‍යතාවයක් බවට පත්ව ඇත.

මීට අමතරව, වෙළඳපොලේ ඇති බොහෝ ප්‍රති-වයිරස විසඳුම් පොදු වලාකුළු පරිසරයක් තුළ තොරතුරු තාක්ෂණ සම්පත් ආරක්ෂා කිරීමේ ගැටළු විසඳීමට අනුවර්තනය නොවේ. රීතියක් ලෙස, ඒවා හෙවිවේට් EPP විසඳුම් (Endpoint Protection Platforms), එපමනක් නොව, වලාකුළු සපයන්නාගේ සේවාදායක පැත්තෙන් අවශ්ය අභිරුචිකරණය ලබා නොදේ.

සාම්ප්‍රදායික ප්‍රති-වයිරස විසඳුම් වලාකුළෙහි වැඩ කිරීම සඳහා සුදුසු නොවන බව පැහැදිලි වේ, මන්ද ඒවා යාවත්කාලීන කිරීම් සහ ස්කෑන් කිරීම් අතරතුර අතථ්‍ය යටිතල පහසුකම් බරපතල ලෙස පටවන අතර අවශ්‍ය භූමිකාවන් පදනම් කරගත් කළමනාකරණය සහ සැකසුම් නොමැති බැවිනි. මීලඟට, වලාකුළට ප්රති-වයිරස ආරක්ෂණය සඳහා නව ප්රවේශයන් අවශ්ය වන්නේ මන්දැයි අපි විස්තරාත්මකව විශ්ලේෂණය කරමු.

පොදු වලාකුළක ඇති ප්‍රති-වයිරසයකට කළ හැකි දේ

එබැවින්, අතථ්‍ය පරිසරයක වැඩ කිරීමේ විශේෂතා කෙරෙහි අවධානය යොමු කරමු:

යාවත්කාලීන කිරීම් සහ නියමිත ස්කෑන් ස්කෑන් වල කාර්යක්ෂමතාව. සාම්ප්‍රදායික ප්‍රති-වයිරසයක් භාවිතා කරන අථත්‍ය යන්ත්‍ර සැලකිය යුතු සංඛ්‍යාවක් එකවර යාවත්කාලීන කිරීමක් ආරම්භ කරන්නේ නම්, ඊනියා යාවත්කාලීන කිරීම් "කුණාටුවක්" වලාකුළෙහි සිදුවනු ඇත. අතථ්‍ය යන්ත්‍ර කිහිපයක් සත්කාරකත්වය සපයන ESXi ධාරකයක බලය පෙරනිමියෙන් ක්‍රියාත්මක වන සමාන කාර්යයන් වල ප්‍රමාණය හැසිරවීමට ප්‍රමාණවත් නොවනු ඇත. වලාකුළු සපයන්නාගේ දෘෂ්ටි කෝණයෙන්, එවැනි ගැටළුවක් ESXi ධාරක ගණනාවක් මත අමතර බර පැටවීමට හේතු විය හැක, එය අවසානයේ වලාකුළු අතථ්‍ය යටිතල ව්‍යුහයේ ක්‍රියාකාරිත්වය පහත වැටීමට තුඩු දෙනු ඇත. මෙය වෙනත් දේ අතර අනෙකුත් වලාකුළු සේවාලාභීන්ගේ අතථ්‍ය යන්ත්‍රවල ක්‍රියාකාරිත්වයට බලපෑ හැකිය. මහා පරිලෝකනයක් දියත් කිරීමේදී සමාන තත්වයක් මතු විය හැකිය: විවිධ පරිශීලකයින්ගෙන් බොහෝ සමාන ඉල්ලීම් තැටි පද්ධතිය විසින් එකවර සැකසීම සමස්ත වලාකුළු වල ක්‍රියාකාරිත්වයට අහිතකර ලෙස බලපානු ඇත. ඉහළ සම්භාවිතාවක් සහිතව, ගබඩා පද්ධති ක්‍රියාකාරිත්වයේ අඩුවීමක් සියලුම ගනුදෙනුකරුවන්ට බලපානු ඇත. වලාකුළේ "අසල්වැසියන්ට" බලපාන බැවින් එවැනි හදිසි පැටවීම් සැපයුම්කරු හෝ ඔහුගේ ගනුදෙනුකරුවන් සතුටු නොකරයි. මෙම දෘෂ්ටි කෝණයෙන් සාම්ප්රදායික ප්රතිවයිරස විශාල ගැටළුවක් විය හැකිය.

ආරක්ෂිත නිරෝධායනය. වෛරසයකින් ආසාදනය විය හැකි ගොනුවක් හෝ ලේඛනයක් පද්ධතිය තුළ අනාවරණය වුවහොත්, එය නිරෝධායනයට යවනු ලැබේ. ඇත්ත වශයෙන්ම, ආසාදිත ගොනුවක් වහාම මකා දැමිය හැක, නමුත් බොහෝ සමාගම් සඳහා මෙය බොහෝ විට පිළිගත නොහැකිය. සපයන්නාගේ වලාකුළේ වැඩ කිරීමට අනුවර්තනය නොවූ ආයතනික ව්‍යවසාය ප්‍රති-වයිරස, රීතියක් ලෙස, පොදු නිරෝධායන කලාපයක් ඇත - සියලුම ආසාදිත වස්තූන් එයට වැටේ. උදාහරණයක් ලෙස, සමාගම් භාවිතා කරන්නන්ගේ පරිගණකවල ඇති ඒවා. වලාකුළු සපයන්නාගේ ගනුදෙනුකරුවන් ඔවුන්ගේම කොටස්වල (හෝ කුලී නිවැසියන්) "සජීවී". මෙම කොටස් අපැහැදිලි සහ හුදකලා වේ: සේවාදායකයින් එකිනෙකා ගැන නොදන්නා අතර, ඇත්ත වශයෙන්ම, අනෙක් අය වලාකුළෙහි සත්කාරකත්වය සපයන්නේ කුමක්දැයි නොදකිති. පැහැදිලිවම, වලාකුළෙහි ඇති සියලුම ප්‍රති-වයිරස භාවිතා කරන්නන් විසින් ප්‍රවේශ කරනු ලබන සාමාන්‍ය නිරෝධායනය, රහස්‍ය තොරතුරු හෝ වෙළඳ රහසක් අඩංගු ලේඛනයක් ඇතුළත් විය හැකිය. සපයන්නා සහ එහි පාරිභෝගිකයින් සඳහා මෙය පිළිගත නොහැකිය. එබැවින්, එක් විසඳුමක් පමණක් තිබිය හැකිය - ඔහුගේ කොටසෙහි එක් එක් සේවාදායකයා සඳහා පුද්ගලික නිරෝධායනය, සපයන්නාට හෝ වෙනත් සේවාදායකයින්ට ප්‍රවේශය නොමැත.

පුද්ගල ආරක්ෂක ප්රතිපත්ති. ක්ලවුඩ් හි සිටින සෑම සේවාදායකයෙක්ම වෙනම සමාගමක් වන අතර, එහි තොරතුරු තාක්ෂණ දෙපාර්තමේන්තුව තමන්ගේම ආරක්ෂක ප්‍රතිපත්ති සකසයි. උදාහරණයක් ලෙස, පරිපාලකයින් ස්කෑනිං රීති නිර්වචනය කර ප්‍රති-වයිරස ස්කෑන් කාලසටහන් කරයි. ඒ අනුව, ප්‍රති-වයිරස ප්‍රතිපත්ති සැකසීම සඳහා සෑම ආයතනයකටම තමන්ගේම පාලන මධ්‍යස්ථානයක් තිබිය යුතුය. ඒ අතරම, නිශ්චිත සැකසුම් අනෙකුත් වලාකුළු සේවාලාභීන්ට බලපාන්නේ නැත, සහ සැපයුම්කරුට සත්‍යාපනය කිරීමට හැකි විය යුතුය, උදාහරණයක් ලෙස, සියලුම සේවාදායක අථත්‍ය යන්ත්‍ර සඳහා ප්‍රති-වයිරස යාවත්කාලීන කිරීම් සාමාන්‍ය පරිදි සිදු කරනු ලැබේ.

බිල්පත් සහ බලපත්ර සංවිධානය කිරීම. වලාකුළු ආකෘතිය නම්‍යශීලී බව මගින් සංලක්ෂිත වන අතර පාරිභෝගිකයා විසින් භාවිතා කරන ලද තොරතුරු තාක්ෂණ සම්පත් ප්‍රමාණය සඳහා පමණක් ගෙවීම ඇතුළත් වේ. අවශ්‍යතාවයක් තිබේ නම්, උදාහරණයක් ලෙස, සෘතුමය බව නිසා, සම්පත් ප්‍රමාණය ඉක්මනින් වැඩි කිරීමට හෝ අඩු කිරීමට හැකිය - සියල්ල ගණනය කිරීමේ බලය සඳහා වර්තමාන අවශ්‍යතා මත පදනම් වේ. සාම්ප්‍රදායික ප්‍රති-වයිරස එතරම් නම්‍යශීලී නොවේ - රීතියක් ලෙස, සේවාදායකයා කලින් තීරණය කළ සේවාදායකයන් හෝ වැඩපොළවල් සඳහා වසරකට බලපත්‍රයක් මිලදී ගනී. ක්ලවුඩ් භාවිතා කරන්නන් ඔවුන්ගේ වර්තමාන අවශ්‍යතා අනුව අමතර අථත්‍ය යන්ත්‍ර නිතිපතා විසන්ධි කර සම්බන්ධ කරයි - ඒ අනුව, ප්‍රති-වයිරස බලපත්‍ර එකම ආකෘතියට සහාය විය යුතුය.

දෙවන ප්‍රශ්නය වන්නේ බලපත්‍රය හරියටම ආවරණය කරන්නේ කුමක්ද යන්නයි. සාම්ප්‍රදායික ප්‍රති-වයිරස සඳහා බලපත්‍ර ලබා දී ඇත්තේ සේවාදායක හෝ සේවා ස්ථාන ගණන අනුව ය. ආරක්ෂිත අථත්‍ය යන්ත්‍ර ගණන මත පදනම් වූ බලපත්‍ර වලාකුළු ආකෘතිය තුළ සම්පූර්ණයෙන්ම සුදුසු නොවේ. සේවාදායකයාට පවතින සම්පත් වලින් ඔහුට පහසු ඕනෑම අතථ්‍ය යන්ත්‍ර ගණනක් නිර්මාණය කළ හැකිය, උදාහරණයක් ලෙස යන්ත්‍ර පහක් හෝ දහයක්. බොහෝ ගනුදෙනුකරුවන් සඳහා මෙම අංකය නියත නොවේ; සැපයුම්කරුවෙකු ලෙස අපට එහි වෙනස්කම් නිරීක්ෂණය කළ නොහැක. CPU මඟින් බලපත්‍ර ලබා ගැනීමට තාක්ෂණික හැකියාවක් නොමැත: සේවාලාභීන්ට අථත්‍ය ප්‍රොසෙසර (vCPUs) ලැබේ, ඒවා බලපත්‍ර ලබා දීම සඳහා භාවිතා කළ යුතුය. මේ අනුව, නව ප්‍රති-වයිරස ආරක්ෂණ ආකෘතියට පාරිභෝගිකයාට ප්‍රති-වයිරස බලපත්‍ර ලැබෙන අවශ්‍ය vCPU ගණන තීරණය කිරීමේ හැකියාව ඇතුළත් විය යුතුය.

නීති සම්පාදනයට අනුකූල වීම. වැදගත් කරුණක් වන්නේ, භාවිතා කරන විසඳුම් නියාමකයාගේ අවශ්යතා සමග අනුකූල වීම සහතික කළ යුතු බැවිනි. උදාහරණයක් ලෙස, වලාකුළු "පදිංචිකරුවන්" බොහෝ විට පුද්ගලික දත්ත සමඟ වැඩ කරයි. මෙම අවස්ථාවෙහිදී, සැපයුම්කරුට පුද්ගලික දත්ත නීතියේ අවශ්‍යතාවයන්ට සම්පූර්ණයෙන්ම අනුකූල වන වෙනම සහතික කළ වලාකුළු අංශයක් තිබිය යුතුය. එවිට සමාගම්වලට පුද්ගලික දත්ත සමඟ වැඩ කිරීම සඳහා සම්පූර්ණ පද්ධතිය ස්වාධීනව “ගොඩනැඟීමට” අවශ්‍ය නොවේ: සහතික කළ උපකරණ මිලදී ගැනීම, සම්බන්ධ කිරීම සහ වින්‍යාස කිරීම සහ සහතික කිරීම. එවැනි සේවාලාභීන්ගේ ISPD හි සයිබර් ආරක්ෂණය සඳහා, ප්‍රති-වයිරස රුසියානු නීති සම්පාදනයේ අවශ්‍යතාවලට අනුකූල විය යුතු අතර FSTEC සහතිකයක් තිබිය යුතුය.

පොදු වලාකුළේ ප්‍රති-වයිරස ආරක්ෂාව සපුරාලිය යුතු අනිවාර්ය නිර්ණායක අපි බැලුවෙමු. ඊළඟට, සැපයුම්කරුගේ වලාකුළෙහි වැඩ කිරීමට ප්රතිවයිරස විසඳුමක් අනුවර්තනය කිරීමේ අපගේම අත්දැකීම් අපි බෙදා ගන්නෙමු.

ප්‍රති-වයිරස සහ වලාකුළු අතර මිතුරන් ඇති කර ගන්නේ කෙසේද?

අපගේ අත්දැකීම් පෙන්වා දී ඇති පරිදි, විස්තරය සහ ලියකියවිලි මත පදනම්ව විසඳුමක් තෝරා ගැනීම එක් දෙයක්, නමුත් දැනටමත් වැඩ කරන වලාකුළු පරිසරයක එය ප්රායෝගිකව ක්රියාත්මක කිරීම සංකීර්ණත්වය අනුව සම්පූර්ණයෙන්ම වෙනස් කාර්යයකි. අපි ප්‍රායෝගිකව කළ දේ සහ සැපයුම්කරුගේ පොදු ක්ලවුඩ් තුළ ක්‍රියා කිරීමට අපි ප්‍රති-වයිරස අනුවර්තනය කළ ආකාරය අපි ඔබට කියන්නෙමු. ප්‍රති-වයිරස ද්‍රාවණයේ වෙළෙන්දා Kaspersky විය, එහි කළඹට වලාකුළු පරිසරයන් සඳහා ප්‍රති-වයිරස ආරක්ෂණ විසඳුම් ඇතුළත් වේ. අපි "අථත්යකරණය සඳහා Kaspersky Security" (ආලෝක නියෝජිතයා) මත පදිංචි විය.

එයට තනි Kaspersky Security Center කොන්සෝලයක් ඇතුළත් වේ. සැහැල්ලු නියෝජිත සහ ආරක්ෂක අතථ්‍ය යන්ත්‍ර (SVM, ආරක්ෂක අතථ්‍ය යන්ත්‍රය) සහ KSC ඒකාබද්ධ කිරීමේ සේවාදායකය.

අපි කැස්පර්ස්කි විසඳුමේ ගෘහ නිර්මාණ ශිල්පය අධ්‍යයනය කර වෙළෙන්දාගේ ඉංජිනේරුවන් සමඟ පළමු පරීක්ෂණ පැවැත්වූ පසු, සේවාව වලාකුළට ඒකාබද්ධ කිරීම පිළිබඳ ප්‍රශ්නය මතු විය. පළමු ක්රියාත්මක කිරීම මොස්කව් වලාකුළු අඩවියේ ඒකාබද්ධව සිදු කරන ලදී. ඒ වගේම තමයි අපි තේරුම් ගත්තෙත්.

ජාල තදබදය අවම කිරීම සඳහා, සෑම ESXi ධාරකයකම SVM එකක් තැබීමට සහ ESXi ධාරකයන්ට SVM "බැඳීමට" තීරණය විය. මෙම අවස්ථාවෙහිදී, ආරක්ෂිත අථත්‍ය යන්ත්‍රවල ආලෝක නියෝජිතයන් ඔවුන් ක්‍රියාත්මක වන නිශ්චිත ESXi ධාරකයේ SVM වෙත ප්‍රවේශ වේ. ප්‍රධාන KSC සඳහා වෙනම පරිපාලන කුලී නිවැසියෙකු තෝරා ගන්නා ලදී. එහි ප්‍රතිඵලයක් වශයෙන්, යටත් KSCs එක් එක් සේවාදායකයාගේ කුලී නිවැසියන් තුළ පිහිටා ඇති අතර කළමනාකරණ අංශයේ පිහිටා ඇති උසස් KSC වෙත ආමන්ත්‍රණය කරයි. සේවාලාභී කුලී නිවැසියන් තුළ පැන නගින ගැටළු ඉක්මනින් විසඳීමට මෙම යෝජනා ක්රමය ඔබට ඉඩ සලසයි.

ප්‍රති-වයිරස විසඳුමේ සංරචක ඉහළ නැංවීමේ ගැටළු වලට අමතරව, අතිරේක VxLAN නිර්මාණය කිරීම හරහා ජාල අන්තර්ක්‍රියා සංවිධානය කිරීමේ කාර්යයට අපට මුහුණ දීමට සිදු විය. විසඳුම මුලින් අදහස් කළේ පුද්ගලික වලාකුළු සහිත ව්‍යවසාය සේවාදායකයින් සඳහා වුවද, NSX Edge හි ඉංජිනේරු දැනුම සහ තාක්‍ෂණික නම්‍යශීලීභාවයේ සහාය ඇතිව කුලී නිවැසියන් වෙන් කිරීම සහ බලපත්‍ර ලබා දීම සම්බන්ධ සියලු ගැටලු විසඳීමට අපට හැකි විය.

අපි Kaspersky ඉංජිනේරුවන් සමඟ සමීපව කටයුතු කළා. මේ අනුව, පද්ධති සංරචක අතර ජාල අන්තර්ක්‍රියා අනුව විසඳුම් ගෘහ නිර්මාණ ශිල්පය විශ්ලේෂණය කිරීමේ ක්‍රියාවලියේදී, සැහැල්ලු නියෝජිතයන්ගෙන් SVM වෙත ප්‍රවේශ වීමට අමතරව, ප්‍රතිපෝෂණය ද අවශ්‍ය බව සොයා ගන්නා ලදී - SVM සිට ආලෝක නියෝජිතයන් දක්වා. විවිධ වලාකුළු කුලී නිවැසියන් තුළ අථත්‍ය යන්ත්‍රවල සමාන ජාල සැකසීම් ඇති වීමේ හැකියාව හේතුවෙන් බහුකාර්ය පරිසරයක් තුළ මෙම ජාල සම්බන්ධතාවය කළ නොහැක. එබැවින්, අපගේ ඉල්ලීම පරිදි, විකුණුම්කරුගේ සගයන් විසින් SVM සිට ආලෝක නියෝජිතයන් දක්වා ජාල සම්බන්ධතාවයේ අවශ්‍යතාවය ඉවත් කිරීම සඳහා ආලෝක නියෝජිතයා සහ SVM අතර ජාල අන්තර්ක්‍රියා යාන්ත්‍රණය නැවත සකස් කරන ලදී.

විසඳුම මොස්කව් වලාකුළු වෙබ් අඩවියේ යොදවා පරීක්ෂා කිරීමෙන් පසුව, අපි එය සහතික කළ වලාකුළු අංශය ඇතුළුව වෙනත් වෙබ් අඩවි වලට අනුවර්තනය කළෙමු. මෙම සේවාව දැන් දිවයිනේ සෑම ප්‍රදේශයකම පවතී.

නව ප්‍රවේශයක රාමුව තුළ තොරතුරු ආරක්ෂණ විසඳුමක ගෘහ නිර්මාණ ශිල්පය

පොදු වලාකුළු පරිසරයක ප්‍රති-වයිරස විසඳුමක් ක්‍රියාත්මක කිරීමේ සාමාන්‍ය යෝජනා ක්‍රමය පහත පරිදි වේ:

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?
පොදු වලාකුළු පරිසරයක ප්‍රති-වයිරස විසඳුමක් ක්‍රියාත්මක කිරීමේ යෝජනා ක්‍රමය #CloudMTS

වලාකුළෙහි විසඳුමේ තනි මූලද්රව්යවල ක්රියාකාරිත්වයේ ලක්ෂණ අපි විස්තර කරමු:

• ආරක්ෂක පද්ධතිය මධ්‍යගතව කළමනාකරණය කිරීමට සේවාදායකයින්ට ඉඩ සලසන තනි කොන්සෝලයක්: ස්කෑන් ධාවනය, යාවත්කාලීන පාලනය සහ නිරෝධායන කලාප නිරීක්ෂණය කිරීම. ඔබගේ කොටස තුළ තනි ආරක්ෂක ප්‍රතිපත්ති වින්‍යාස කිරීමට හැකිය.

අප සේවා සපයන්නෙකු වුවද, සේවාදායකයින් විසින් සකස් කරන ලද සැකසුම් වලට අප මැදිහත් නොවන බව සැලකිල්ලට ගත යුතුය. අපට කළ හැකි එකම දෙය නම් නැවත සකස් කිරීම අවශ්‍ය නම් ආරක්ෂක ප්‍රතිපත්ති සම්මත ඒවා වෙත යළි පිහිටුවීමයි. උදාහරණයක් ලෙස, සේවාදායකයා අහම්බෙන් ඒවා තද කළහොත් හෝ සැලකිය යුතු ලෙස දුර්වල කළහොත් මෙය අවශ්‍ය විය හැකිය. සමාගමකට සෑම විටම පෙරනිමි ප්‍රතිපත්ති සහිත පාලන මධ්‍යස්ථානයක් ලබා ගත හැකි අතර, එය ස්වාධීනව වින්‍යාසගත කළ හැක. Kaspersky Security Center හි අවාසිය නම් වේදිකාව දැනට ලබා ගත හැක්කේ Microsoft මෙහෙයුම් පද්ධතිය සඳහා පමණි. සැහැල්ලු නියෝජිතයින්ට වින්ඩෝස් සහ ලිනක්ස් යන්ත්‍ර දෙකම සමඟ වැඩ කළ හැකි වුවද. කෙසේ වෙතත්, Kaspersky Lab නුදුරු අනාගතයේ දී KSC Linux OS යටතේ ක්‍රියා කරන බවට පොරොන්දු වේ. KSC හි එක් වැදගත් කාර්යයක් වන්නේ නිරෝධායනය කළමනාකරණය කිරීමේ හැකියාවයි. අපගේ වලාකුළෙහි සෑම සේවාදායක සමාගමකටම පුද්ගලික එකක් ඇත. මෙම ප්‍රවේශය සාමාන්‍ය නිරෝධායනය සහිත සම්භාව්‍ය ආයතනික ප්‍රති-වයිරසයක් සම්බන්ධයෙන් සිදු විය හැකි පරිදි, වෛරසයකින් ආසාදිත ලේඛනයක් අහම්බෙන් ප්‍රසිද්ධියේ දෘශ්‍යමාන වන අවස්ථා ඉවත් කරයි.

• මෘදු නියෝජිතයන්. නව මාදිලියේ කොටසක් ලෙස, සෑම අතථ්‍ය යන්ත්‍රයකම සැහැල්ලු Kaspersky ආරක්ෂක නියෝජිතයෙකු ස්ථාපනය කර ඇත. මෙමගින් සෑම VM එකකම ප්‍රති-වයිරස දත්ත ගබඩා කිරීමේ අවශ්‍යතාවය ඉවත් වන අතර එමඟින් අවශ්‍ය තැටි ඉඩ ප්‍රමාණය අඩු වේ. මෙම සේවාව වලාකුළු යටිතල ව්‍යුහය සමඟ ඒකාබද්ධ වී SVM හරහා ක්‍රියා කරයි, එමඟින් ESXi ධාරකයේ අථත්‍ය යන්ත්‍රවල ඝනත්වය සහ සමස්ත වලාකුළු පද්ධතියේ ක්‍රියාකාරිත්වය වැඩි කරයි. ආලෝක නියෝජිතයා එක් එක් අතථ්‍ය යන්ත්‍රය සඳහා කාර්ය පෝලිමක් ගොඩනඟයි: ගොනු පද්ධතිය, මතකය යනාදිය පරීක්ෂා කරන්න. නමුත් මෙම මෙහෙයුම් සිදු කිරීම සඳහා SVM වගකිව යුතුය, අපි පසුව කතා කරමු. නියෝජිතයා ගිනි පවුරක් ලෙසද ක්‍රියා කරයි, ආරක්ෂක ප්‍රතිපත්ති පාලනය කරයි, ආසාදිත ලිපිගොනු නිරෝධායනයට යවයි සහ එය ස්ථාපනය කර ඇති මෙහෙයුම් පද්ධතියේ සමස්ත “සෞඛ්‍යය” නිරීක්ෂණය කරයි. දැනටමත් සඳහන් කර ඇති තනි කොන්සෝලය භාවිතයෙන් මේ සියල්ල කළමනාකරණය කළ හැකිය.

• ආරක්ෂක අතථ්‍ය යන්ත්‍රය. සියලුම සම්පත්-දැඩි කාර්යයන් (ප්‍රති-වයිරස දත්ත සමුදා යාවත්කාලීන කිරීම්, නියමිත ස්කෑන්) වෙනම ආරක්ෂක අතථ්‍ය යන්ත්‍රයක් (SVM) මගින් හසුරුවනු ලැබේ. සම්පූර්ණ ප්‍රති-වයිරස එන්ජිමක් ක්‍රියාත්මක කිරීම සහ ඒ සඳහා දත්ත සමුදායන් සඳහා ඇය වගකිව යුතුය. සමාගමක තොරතුරු තාක්ෂණ යටිතල ව්‍යුහයට SVM කිහිපයක් ඇතුළත් විය හැකිය. මෙම ප්‍රවේශය පද්ධතියේ විශ්වසනීයත්වය වැඩි කරයි - එක් යන්ත්‍රයක් අසමත් වුවහොත් තත්පර තිහක් ප්‍රතිචාර නොදක්වන්නේ නම්, නියෝජිතයන් ස්වයංක්‍රීයව තවත් එකක් සෙවීමට පටන් ගනී.

• KSC ඒකාබද්ධ කිරීමේ සේවාදායකය. ප්‍රධාන KSC හි එක් අංගයක් වන අතර එය එහි සැකසුම් වල දක්වා ඇති ඇල්ගොරිතමයට අනුකූලව එහි SVM ආලෝක නියෝජිතයින්ට පවරන අතර SVMs ලබා ගැනීමේ හැකියාවද පාලනය කරයි. මේ අනුව, මෙම මෘදුකාංග මොඩියුලය වලාකුළු යටිතල ව්‍යුහයේ සියලුම SVM හරහා බර සමතුලිත කිරීම සපයයි.

වලාකුළෙහි වැඩ කිරීම සඳහා ඇල්ගොරිතම: යටිතල පහසුකම් මත බර අඩු කිරීම

සාමාන්යයෙන්, ප්රතිවයිරස ඇල්ගොරිතම පහත පරිදි නිරූපණය කළ හැක. නියෝජිතයා අතථ්‍ය යන්ත්‍රයේ ගොනුවට ප්‍රවේශ වී එය පරීක්ෂා කරයි. සත්‍යාපනයේ ප්‍රතිඵලය පොදු මධ්‍යගත SVM තීරන දත්ත ගබඩාවක (බෙදාගත් හැඹිලි ලෙස හැඳින්වේ) ගබඩා කර ඇත, සෑම ප්‍රවේශයක්ම අද්විතීය ගොනු නියැදියක් හඳුනා ගනී. මෙම ප්‍රවේශය ඔබට එකම ගොනුව පේළියකට කිහිප වතාවක් පරිලෝකනය කර නොමැති බව සහතික කිරීමට ඉඩ සලසයි (උදාහරණයක් ලෙස, එය විවිධ අථත්‍ය යන්ත්‍ර මත විවෘත කර ඇත්නම්). ගොනුව නැවත ස්කෑන් කරනු ලබන්නේ එහි වෙනස්කම් සිදු කර ඇත්නම් හෝ ස්කෑන් කිරීම අතින් ආරම්භ කර ඇත්නම් පමණි.

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?
සැපයුම්කරුගේ වලාකුළෙහි ප්රතිවයිරස විසඳුමක් ක්රියාත්මක කිරීම

රූපය වලාකුළෙහි විසඳුම ක්රියාත්මක කිරීමේ සාමාන්ය රූප සටහනක් පෙන්වයි. ප්‍රධාන Kaspersky ආරක්ෂක මධ්‍යස්ථානය ක්ලවුඩ් පාලන කලාපයේ යොදවා ඇති අතර, KSC ඒකාබද්ධ කිරීමේ සේවාදායකය භාවිතයෙන් එක් එක් ESXi ධාරකය සඳහා තනි SVM එකක් යොදවනු ලැබේ (එක් එක් ESXi සත්කාරක VMware vCenter සේවාදායකයේ විශේෂ සැකසුම් සමඟ තමන්ගේම SVM අමුණා ඇත). නියෝජිතයන් සහිත අතථ්‍ය යන්ත්‍ර පිහිටා ඇති සේවාදායකයන් ඔවුන්ගේම වලාකුළු කොටස්වල වැඩ කරයි. ඒවා ප්‍රධාන KSC ට යටත් තනි තනි KSC සේවාදායකයන් හරහා කළමනාකරණය කෙරේ. අතථ්‍ය යන්ත්‍ර කුඩා සංඛ්‍යාවක් (5 දක්වා) ආරක්ෂා කිරීමට අවශ්‍ය නම්, විශේෂ කැපවූ KSC සේවාදායකයක අථත්‍ය කොන්සෝලයට ප්‍රවේශය සේවාදායකයාට ලබා දිය හැකිය. සේවාදායක KSC සහ ප්‍රධාන KSC අතර ජාල අන්තර්ක්‍රියා මෙන්ම සැහැල්ලු නියෝජිතයන් සහ SVMs, EdgeGW සේවාදායක අතථ්‍ය රවුටර හරහා NAT භාවිතයෙන් සිදු කෙරේ.

අපගේ ඇස්තමේන්තු සහ වෙළෙන්දාගේ සගයන්ගේ පරීක්ෂණවල ප්‍රතිඵලවලට අනුව, Light Agent සේවාදායකයින්ගේ අතථ්‍ය යටිතල පහසුකම් මත බර ආසන්න වශයෙන් 25% කින් අඩු කරයි (සාම්ප්‍රදායික ප්‍රති-වයිරස මෘදුකාංග භාවිතා කරන පද්ධතියක් සමඟ සසඳන විට). විශේෂයෙන්ම, භෞතික පරිසරයන් සඳහා සම්මත Kaspersky Endpoint Security (KES) ප්‍රති-වයිරසය, සැහැල්ලු නියෝජිතායතන පදනම් වූ අථත්‍යකරණ විසඳුමක් (2,95%) මෙන් දෙගුණයක් පමණ සේවාදායක CPU කාලය (1,67%) පරිභෝජනය කරයි.

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?
CPU පැටවුම් සංසන්දන සටහන

තැටි ලිවීමේ ප්‍රවේශ සංඛ්‍යාතය සමඟ සමාන තත්වයක් නිරීක්ෂණය කෙරේ: සම්භාව්‍ය ප්‍රති-වයිරසයක් සඳහා එය 1011 IOPS, වලාකුළු ප්‍රති-වයිරස සඳහා එය 671 IOPS වේ.

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?
තැටි ප්රවේශ අනුපාතය සංසන්දනාත්මක ප්රස්ථාරය

කාර්ය සාධන ප්රතිලාභය ඔබට යටිතල පහසුකම් ස්ථාවරත්වය පවත්වා ගැනීමට සහ පරිගණක බලය වඩාත් කාර්යක්ෂමව භාවිතා කිරීමට ඉඩ සලසයි. පොදු වලාකුළු පරිසරයක වැඩ කිරීමට අනුවර්තනය වීමෙන්, විසඳුම වලාකුළු කාර්ය සාධනය අඩු නොකරයි: එය මධ්යගතව ගොනු පරීක්ෂා කිරීම සහ යාවත්කාලීන කිරීම් බාගත කිරීම, භාරය බෙදා හැරීම. මෙයින් අදහස් කරන්නේ, එක් අතකින්, වලාකුළු යටිතල ව්‍යුහයට අදාළ තර්ජන මග හැරෙන්නේ නැති අතර, අනෙක් අතට, සම්ප්‍රදායික ප්‍රති-වයිරසයකට සාපේක්ෂව අථත්‍ය යන්ත්‍ර සඳහා සම්පත් අවශ්‍යතා සාමාන්‍යයෙන් 25% කින් අඩු වනු ඇත.

ක්‍රියාකාරීත්වය අනුව, විසඳුම් දෙකම එකිනෙකට බෙහෙවින් සමාන ය: පහත දැක්වෙන්නේ සංසන්දනාත්මක වගුවකි. කෙසේ වෙතත්, වලාකුළෙහි, ඉහත පරීක්ෂණ ප්‍රතිඵල පෙන්වන පරිදි, අතථ්‍ය පරිසරයන් සඳහා විසඳුමක් භාවිතා කිරීම තවමත් ප්‍රශස්ත වේ.

සාම්ප්‍රදායික ප්‍රති-වයිරස පොදු වලාකුළු සඳහා සුදුසු නොවන්නේ ඇයි? ඒ නිසා මම කළ යුත්තේ මොකක්ද?

නව ප්රවේශයේ රාමුව තුළ තීරුබදු ගැන. vCPU ගණන අනුව බලපත්‍ර ලබා ගැනීමට ඉඩ සලසන ආකෘතියක් භාවිතා කිරීමට අපි තීරණය කළෙමු. මෙයින් අදහස් කරන්නේ බලපත්‍ර ගණන vCPU ගණනට සමාන වන බවයි. ඉල්ලීමක් තැබීමෙන් ඔබට ඔබේ ප්‍රති-වයිරස පරීක්ෂා කළ හැක ඔන්ලයින්.

වලාකුළු මාතෘකා පිළිබඳ ඊළඟ ලිපියෙන් අපි වලාකුළු WAFs පරිණාමය ගැන කතා කරමු සහ තෝරා ගැනීමට වඩා හොඳ කුමක්ද: දෘඩාංග, මෘදුකාංග හෝ වලාකුළු.

මෙම පෙළ සකස් කරන ලද්දේ Cloud සැපයුම්කරු #CloudMTS හි සේවකයින් විසිනි: Denis Myagkov, ප්‍රමුඛ ගෘහ නිර්මාණ ශිල්පියා සහ Alexey Afanasyev, තොරතුරු ආරක්ෂණ නිෂ්පාදන සංවර්ධන කළමනාකරු.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න