趨勢科技宣布與VMware OEM合作 推出全球首家整合式雲端虛擬化安全方案

Deep Security VMware vShield™ Endpoint 為企業提供最佳虛擬化套裝方案

台北訊】全球雲端安全領導廠商趨勢科技(東京證券交易所股票代碼:4704)於VMWare舉行的「VMWare vSeminar Series 2011」研討會中,推出趨勢科技全新雲.端資安策略。身為VMworld年度技術聯盟合作夥伴[1]以及VMWare首家全球OEM合作廠商,趨勢科技除介紹最新版Deep Security 8.0之外,同時亦宣布將以 OEM 方式提供內含趨勢科技 Deep Security 的 VMware vShield Endpoint 套裝軟體,為 VMware 虛擬化的資料中心提供無代理程式的惡意程式防護,期盼共同為市場提供簡便的全方位整合式虛擬化安全解決方案!

 

全球過半數企業擁抱虛擬化與雲端 資安防護更應從「端」到「雲」全面升級

根據趨勢科技調查,全球過半大型企業都已開始採用虛擬化解決方案[2],主要著眼於其能提升資源運用率,以及節省營運成本的優點,但是許多企業僅部署與其實體伺服器和桌面系統完全相同的防毒解決方案。趨勢科技技術總監戴燊表示:「由於這些傳統的病毒解決方案不是專為虛擬環境設計的,它們會引起嚴重的營運問題,如病毒掃描風暴、資源浪費、管理開支增加並影響組織降低成本的目標。」

VMWare更深度合作  打造虛擬環境安全全方位解決方案

有鑒於此,趨勢科技宣布與VMware以OEM的方式進行合作,在單一產品 VMware vShield™ Endpoint 當中結合趨勢科技 Deep Security 無代理程式的惡意程式防護,為市場提供簡便、全方位整合式的虛擬化安全解決方案。此套內含 Deep Security的VMware vShield Endpoint 套裝軟體特點在於:

  • 無需安裝代理程式 (agentless)。為VMware 虛擬化資料庫所提供的惡意程式防護,可加速電腦效能。
  • 此版Deep Security還包含:入侵偵測及預防 (IDS/IPS)、網頁應用程式防護、防火牆、一致性監控 (Integrity Monitoring)以及記錄檔檢查 (Log Inspection)等功能,為虛擬化系統提供先進防護。
  • 加入以 VMware vShield 為基礎的全新 「檔案一致性監控 File Integrity Monitoring」功能,將強化趨勢科技 Deep Security無需代理程式的惡意程式防護、防火牆與入侵偵測及預防 (IDS/IPS) 功能。

根據Tolly Group 報告顯示,趨勢科技 Deep Security 的「無代理程式惡意程式防護」架構在虛擬環境中的關鍵系統資源使用效率,高達其它競爭對手解決方案的 11 倍。此外,該報告也指出,採用第Deep Security將可提升虛擬機器密度是其他解決方案的近三倍[3],進而為企業省下可觀的支出。

雙重認證把關   Deep Security 系列產品資安防護力一把罩

趨勢科技 Deep Security日前通過美國國家安全局 (National Security Agency,簡稱 NSA) 制訂之入侵偵測系統已知與已受檢驗防護檔案檢驗,取得「通用標準評估保證第四級」(Common Criteria Evaluation Assurance Level 4 Augmented,簡稱 EAL 4+) 認證[4]。除此之外,Deep Security 也通過「聯邦資訊處理標準」( FIPS ,Federal Information Processing Standards)的認證[5],此認證為政府機關與安全標準極為嚴格的企業是否採用資訊安全產品的重要參考指標。

關於趨勢科技Deep Security

Deep Security 結合入侵偵測與預防、防火牆、一致性監控、記錄檔檢查以及無代理的惡意程式防護等技術,能預防資料外洩,確保企業永續營運。這套動態、集中管理的解決方案還能支援如:PCI、FISMA 與 HIPAA 等重要標準與規範遵循。

關於Common Criteria

Common Criteria 是一套全球認證、以產業標準為基礎的IT 安全評估標準,用於評估產品適用於非機密或機密資料環境。這項標準是由澳洲、加拿大、法國、德國、荷蘭、紐西蘭、英國以及美國的安全專家所共同開發,目前已獲得全球 26 個國家承認。

其他相關參考資訊

訊息請參考這裡

  •   如需更多有關趨勢科技最新的虛擬化安全創新技術資訊,請上趨勢科技網站
  •   有關雲端發展方向及風險的最新相關議題,請上趨勢科技雲端安全部落格。相關中文譯稿請看這裡 (雲端運算文章懶人包)


[1] 趨勢科技在澳洲和紐西蘭獲選為 VMware 年度技術聯盟合作夥伴 (Technology Alliance Partner of the Year)

[3] 閱讀完整Tolly報告請看這裡

[4] Deep Security 的五個防護模組在Windows、Linux、Solaris、AIX、HP-UX 以及 VMware vSphere上都獲得認證,Deep Security

Virtual Appliance 虛擬裝置以及在虛擬機器內使用代理程式的技術也同步獲得認證。

[5] Deep Security 獲得: FIPS 197、FIPS 180-3 與 FIPS 186-3 標準認證。

Stuxnet 蠕蟲藉著USB隨身碟等感染電力公司等公共基礎建設電腦和個人電腦

資訊安全廠商趨勢科技2010 年 10 月 6 日針對一隻已經危害全球各地許多電腦、名為Stuxnet的蠕蟲惡意程式提出嚴重警訊。該惡意程式的特徵是會自動自我複製,其主要攻擊目標是例如發電廠、煉油廠中的自動化生產與控制(SCADA)系統,同時SCADA系統的主要製造商西門子公司亦已警告客戶該隻惡意程式會藉由 USB設備和網路共享進行漫延。

趨勢科技資深技術顧問簡勝財指出,這是世界上首隻攻擊西門子SIMATIC WinCC與PCS 7系統的病毒,目的在取得WinCC SQL Server登入SQL資料庫的權限。其利用了微軟所公告一可允許遠端執行程式碼的MS10-046 Windows 系統漏洞進行散佈。建議用戶盡快更新部署,若無法立即更新者,可參考微軟所提供解決方法

簡勝財進一步表示若為趨勢科技的用戶,只要是病毒碼已經更新至7.353.00以上或在趨勢科技「主動式雲端截毒技術」(Smart Protection Network) 的保護下即能避免被攻擊。請參考: 搜尋超級電腦病毒Stuxnet,搜尋結果頁面夾帶更多守株待兔惡意攻擊 。提醒民眾不要隨便在網路搜尋該病毒名稱「Stuxnet」,因為發現有駭客利用搜尋引擎優化的手段,將有內含病毒的網頁連結放在檢索結果之最前面幾筆以吸引點選,除非是受信任的網站否則切勿輕易點選連結。

Stuxnet 的一系列惡意程式,已經在全球各地造成許多感染。趁著 Stuxnet 的新聞熱潮,其他的網路犯罪者也發動了一波 Black_Hat SEO 搜尋引擎毒化攻擊行動,讓 Stuxnet 搜尋結果中的一些連結指向惡意網站,這些網站有些會下載假防毒軟體( Fake AV),有些則專門攻擊 JAVA、Flash、Windows、PDF 等等的漏洞。

Stuxnet 是一個蠕蟲型的惡意程式,可透過已感染的 USB 等可卸除式裝置進入電腦,專門攻擊 Windows Shell 當中的一個漏洞 (請參考 Microsoft 資訊安全公告 MS10-046)。此漏洞會讓惡意程式入侵一些所謂的「監控與資料擷取」(SCADA) 系統,如電力公司或能源煉解廠用來控制生產和營運的系統。

Stuxnet 的最主要目標是電力公司的 SCADA 系統,因此,SCADA 系統的主要製造商西門子 (Siemens) 已經對使用者發出此病毒的警告通知,因為它也會攻擊西門子的 WinCC 系統。

趨勢科技使用者只要是使用7.359.00 以上的病毒碼版本就能防止這項威脅,此外,也還可透過趨勢科技 主動式雲端截毒服務 SPN( Smart Protection Network)的檔案信譽評等服務來防止此攻擊相關的所有惡意程式執行。

趨勢科技強烈建議所有使用者務必安裝 Microsoft 的安全更新來防堵此漏洞。至於無法立即套用修補程式的使用者,Microsoft 也提供了一個替代方案,詳情請參考這篇文章

趨勢科技建議使用者養成下列二點習慣來防止電腦感染 Stuxnet 蠕蟲:

  • 在使用可卸除式裝置或提供給他人使用之前,務必先加以掃瞄,以防止惡意程式擴散
  • 僅從可信賴的來源取得 Stuxnet 的相關資訊