趨勢科技展示全方位的 Amazon Web Services 安全防護方案

簡化雲端安全防護的創新產品,符合 AWS 共同安全模型

【2013 年 11 月 19 日台北訊】在今年 AWS re:Invent 2013 大會上,趨勢科技 (東京證券交易所股票代碼:4704) 展出一套全方位、自動化且專為 Amazon Web Services (AWS)  部署環境設計的安全防護方案,包含多項重要防護功能:惡意程式防護、防火牆、入侵防護、加密以及應用程式掃瞄。這套最佳化的解決方案能讓企業履行 AWS 共同安全模型當中的義務,維護企業應用程式與資料的安全。此外,其獨特的授權模式也能配合企業採購 AWS 運算實體 (AWS Instance) 的方式,徹底改變雲端服務安全防護的購買方式。

這套榮獲第一名評價[1] 的雲端安全防護是以趨勢科技的 Deep Security 平台為基礎,能保護雲端運算實體、網站應用程式以及敏感的企業資料。有別於針對單一功能 (如惡意程式防護) 的傳統解決方案,Deep Security 平台擁有全方位的能力,可根據每一位客戶的需求而輕鬆部署。趨勢科技不僅是 AWS 高級技術合作夥伴 (Advanced Technology Partner),更是唯一參加全新 AWS 試用計劃 (Test Drive Program) 的資訊安全廠商,能讓客戶在幾分鐘之內為其部署環境評估各種安全防護功能,而且免費。

Vayon Insurance Solution Provider 的雲端專案經理 Renato Giuliana 表示:「由於我們某家大客戶的要求,我們必須在很短的時間之內完成 PCI-DSS 認證。我們選擇了趨勢科技 SecureCloud™ 服務和 Deep Security 方案,因為有了這些解決方案,我們就能以模組化且完全整合的方式達成各項 PCI-DSS 規範。除此之外,該還有專案建置迅速以及價格容易負擔的特點。」

AWS 的共同安全模型針對部署環境制定了清楚的安全責任歸屬。AWS 負責維護基礎架構的安全,而作業系統 (含) 以上部分的防護責任,則由使用者承擔。趨勢科技解決方案提供了各種功能來確保 AWS 部署環境的安全,包括:

 作業系統

不論採用服務方式或採用企業內部署,Deep Security 都能守護實體與虛擬伺服器以及公有和私有雲端部署環境。它可配合 AWS 的伸縮性和彈性,完整支援主流作業系統,並且針對動作導向描述資料 (Action-based Metadata) 自動化擴充而最佳化。

 網站應用程式

應用程式漏洞掃瞄與專家誤判消除,還有網站信譽評等管理,能為任何網站應用程式提供全面的應用程式安全檢視。

 資料

精密的加密與金鑰管理功能,專為 AWS 最佳化,可在私有雲和公有雲部署環境之間平順地維護資料安全。此外,趨勢科技還利用無限制的 SSL 憑證為傳輸中的資料保護提供了突破性的作法,讓客戶不必花費額外成本就能部署適當的防護。

 定價

趨勢科技是唯一能讓企業配合其 AWS 雲端服務採購方式來採購防護方案的資訊安全廠商。企業有兩種採購防護的方式:(1) 預先採購,如同採購預留的運算實體一樣;(2) 用多少算多少,如同隨選運算實體一樣,此方式只針對實際使用部分計費,對於企業IT營運規劃更具彈性。本服務預計於2014年第二季在亞太區正式推出 。

Nunnikhoven 表示:「我們很高興能成為 AWS 商業夥伴的一分子,並且堅信趨勢科技的雲端安全防護方案是最棒的。我們的團隊創造了一套完整的方法來協助您達成您在 AWS 雲端的安全責任。我們在產品當中融入環境感知能力,讓您輕輕鬆鬆就能部署符合您企業需求的安全防護,讓防護更穩定,協助您將安全防護自動化,這樣您就能專注在自己的事業上。」

 

進一步了解:https://www.trendmicro.com/us/business/cloud-data/index.html


[1] Experton Group – 「2013 年雲端廠商評比」(Cloud Vendor Benchmark) 報告

繼續閱讀

利用主機入侵偵測提高Hadoop安全性-2

正如我們在前面文章所提到的,我們可以利用OSSEC來偵測現有Hadoop和HBase系統檔案的完整性。OSSEC會產生紀錄,讓系統管理員用以檢查各種系統事件。

big data5

值得注意的是,各種巨量資料系統(Big Data System),不只是Hadoop和HBase,都會產生驚人數量的記錄資料。至少可以說,要安裝一個巨量資料叢集並不簡單,這些日誌對於幫助IT人員建立叢集和診斷系統問題上發揮至關重要的作用。巨量資料系統管理員實際上已經習慣於透過檢查日誌檔來找到潛在問題。

OSSEC可以監控的重要Hadoop安全事件有:

  • HDFS作業失敗
  • HBase登錄
  • Kerberos票證授予
  • Root登入節點

設定OSSEC代理程式來監控一個或多個Hadoop日誌檔,需要將日誌檔案目錄路徑加入代理程式的ossec.conf檔案。對於HDFS NameNode,我們希望監控hadoop-hdfs-namenode-{host}.log檔,{host}是NameNode名稱或IP地址。這檔案通常位在/var/log/hadoop-hdfs/目錄。同樣地,對於HMASTER節點,我們會想要監控/var/log/hbase目錄下的hbase-hbase-master-{host}.log。這樣就可以從OSSEC代理程式取得我們Hadoop和HBase的日誌檔案到伺服器上。

下一步就是撰寫解碼規則來解析日誌,還有警報規則來根據日誌內容生成警報。解碼器用正規表示法組成,讓OSSEC伺服器用來找到感興趣的內容,以及將文字對應到伺服器所能辨認的標準欄位。規則讓伺服器可以檢驗解碼後的欄位來找到指示重要安全事件的內容。當一個給定規則找到來自某一解碼器的事件資料,伺服器會生成一個由規則定義的警報。

視覺化Hadoop的安全事件

 

視覺化OSSEC安全警報最簡單的方法是不斷地顯示警報日誌檔。雖然這也行,但它就像是在看表格內的原始資料。很難或幾近不可能去從資料中找出趨勢。

OSSEC可以透過syslog來發送警報資料給任何安全資訊和事件管理程式(SIEM),提供syslog相容性。我們喜歡用的一個SIEM是Splunk,和一個開放原始碼應用程式稱Splunk for OSSEC。這可以直接從Splunk的應用程式主控台來安裝到OSSEC伺服器上。

Splunk for OSSEC是設計用來取得OSSEC警報,然後歸納總結跟進行趨勢分析。下面顯示的是Splunk上OSSEC儀表板的例子。你可以在這裡看到事件隨著時間推移的摘要,包括之前所討論到的HBase和HDFS事件。

 

 圖二、Splunk for OPSSEC

(圖片來自https://vichargrave.com/securing-hadoop-with-ossec/

  繼續閱讀

透過主機入侵偵測來提高Hadoop安全性-1

多年來,Hadoop開發社群逐步地增加 Hadoop 和HBase 的功能,以提高運作的安全性。這些功能包括Kerberos使用者身份驗證,加密叢集節點間的資料傳輸,和HDFS檔案加密。趨勢科技在Hadoop的公開生態系內貢獻了數個安全性功能(參考我們之前的文章保護巨量資料和Hadoop以了解更多詳情)。

big data1

雖然這些安全功能都很重要,但它們主要集中在保護Hadoop資料。並沒有讓IT人員擁有他們Hadoop叢集內安全事件的能見度。這裡就是一個良好的主機入侵偵測系統可以發揮的地方。我們一直致力於運用OSSEC,我們的開放原始碼主機入侵偵測系統(HIDS)來提供巨量資料的安全性,為Hadoop和HBase系統加入安全監控能力。在這篇文章裡,我們會解析OSSEC的功能。

OSSEC概述

OSSEC提供許多重要的安全功能,包括文件完整性檢查、系統日誌分析和警報生成。OSSEC具備一個代理/伺服器架構。代理程式處理日誌、檔案和(Windows系統上)註冊碼的監控,然後用UDP將相關日誌以加密的形式送回伺服器。代理程式系統上的入侵通常可以透過檔案變動或是安全事件記錄而加以偵測。

圖一、用OSSEC保護Hadoop安全

(圖片來自https://vichargrave.com/securing-hadoop-with-ossec/

 

在伺服器上,日誌透過解碼器加以解析,並用內建規則加以解譯以產生安全警報。OSSEC內建了大量的解碼器和規則,可以支援廣泛種類的系統和事件。OSSEC的覆蓋率也可以透過自行定義的日誌解碼器及安全警報規則來加以擴展。

 

Hadoop的檔案完整性檢查

Hadoop和HBase系統依賴大量的設定檔案和Java檔案才能正常運作。任何對這些檔案未經授權的變更都會對叢集產生不好的影響。對Hadoop系統內的HDFS Namenode和HBase系統內的HMASTER節點尤其如此。前者控制HDFS的運作,後者則涉及HMASTER和地區伺服器間的I/O。

OSSEC可以偵測這些重要Hadoop檔案的變動。當OSSEC代理程式啟動時,它會遞迴地掃描使用者指定的目錄,計算每一個檔案的MD5和SHA1雜湊值。檔案名稱和雜湊值儲存在OSSEC伺服器的資料庫內。代理程式會根據使用者指定的時間間隔(通常每隔幾個小時)來重複此作業。當伺服器收到某一給定檔案的雜湊值和之前所儲存的不同,伺服器會生成一個安全警報。OSSEC伺服器會在自己的警報日誌檔中記錄每個安全警報。 繼續閱讀

巨量資料 Big Data和穿戴式技術讓人對儲存實作產生焦慮

 

 

巨量資料分析和雲端儲存的快速成長,也帶來了網路犯罪分子和國家組織前所未有的網路監控狀況,更重新喚起了IT專業人士和消費者曾經想過的問題:哪裡是資料被真正儲存的地方?雖然舊時代的儲存媒體,像是磁帶和硬碟都被打散了,很多情況下都被虛擬儲存設備所取代,但是企業和個人都很難跳脫資料隱私和安全性的問題,而這兩者都和資料在哪裡、如何、由何人處理緊密關連。

 

要說的話,遠端代管運算的興起的確讓確保敏感資料被妥善處理變得更加困難。同時,體積越來越小也越來越隨身的運算設備的成長,包括智慧型手機、智慧型手錶和穿戴式追蹤設備,都可以看出消費者對於收集不斷成長個人資料的需求。雖然一般人似乎傾向於信任網路公司會好好地處理這些資料,像是睡眠狀況或所在位置,但大多數人可能並不知道資料被保存在哪裡。

 

網路服務供應商和IT部門面對著資料量激增的挑戰,他們必須提升容量,並且提供他們資料儲存的透明度。除了提供可供運作的商業智慧,巨量資料計畫還應該要尊重消費者的隱私,並考慮可能的威脅。大量的資料往往只集中在少數的雲端伺服器上,安全專家也有責任去幫助企業保護這些計畫,最終可以在客戶需求和加強安全間找到平衡點。

 

巨量資料和信任問題

 

巨量資料讓敏感、可識別個人身份的資訊變成可流通的商品。Cecilia Kang在華盛頓郵報所報導的關於Google即將到來的服務條款更新引起了很大的爭議,因為有一個新規定讓這網路服務巨頭可以利用其儲存的可觀使用者資料來產生「分享代言」。這些廣告會根據他們之前查看或喜歡的產品、位置或線上內容來連結使用者的姓名和照片 – 來自他們的Google+帳號。

繼續閱讀

【 報名最後倒數 】一場華麗的雲端與大數據旅程~11月2日 星期六 14:00-17:00

想知道讓歐巴馬和IBM也為之瘋狂的大數據如何影響企業的策略嗎?藉由趨勢工程師的經驗分享,帶領大家一窺雲端計算與大數據的奧妙;以及趨勢科技與騰雲計算如何將雲端運算與大數據的技術運用在實際的專案規畫上。
  1. 雲端運算介紹
  2. 大數據背景介紹
  3. 雲端運算與大數據的技術概念與架構
  4. 趨勢科技應用實例
  5. 其他業界應用實例

林彥辰 Seele Lin趨勢科技研發部工程師為趨勢與騰雲運算TCloud在Hadoop管理者課程的專任講師,有豐富的授課經驗。

並於日前在美國取得美國hortonworks Hadoop admin (HCAHA),
Hadoop developer(HCAHD)專業講師認證,並在今年八月完成
Hortonworks Developer及 Hortonworks Administrator的課程,
正式成為 Hortonworks授權大中華地區講師。
除此之外,目前參與的專案亦與Hadoop相關,有豐富的開發測試經驗。