趨勢科技宣布與VMware OEM合作 推出全球首家整合式雲端虛擬化安全方案

Deep Security VMware vShield™ Endpoint 為企業提供最佳虛擬化套裝方案

台北訊】全球雲端安全領導廠商趨勢科技(東京證券交易所股票代碼:4704)於VMWare舉行的「VMWare vSeminar Series 2011」研討會中,推出趨勢科技全新雲.端資安策略。身為VMworld年度技術聯盟合作夥伴[1]以及VMWare首家全球OEM合作廠商,趨勢科技除介紹最新版Deep Security 8.0之外,同時亦宣布將以 OEM 方式提供內含趨勢科技 Deep Security 的 VMware vShield Endpoint 套裝軟體,為 VMware 虛擬化的資料中心提供無代理程式的惡意程式防護,期盼共同為市場提供簡便的全方位整合式虛擬化安全解決方案!

 

全球過半數企業擁抱虛擬化與雲端 資安防護更應從「端」到「雲」全面升級

根據趨勢科技調查,全球過半大型企業都已開始採用虛擬化解決方案[2],主要著眼於其能提升資源運用率,以及節省營運成本的優點,但是許多企業僅部署與其實體伺服器和桌面系統完全相同的防毒解決方案。趨勢科技技術總監戴燊表示:「由於這些傳統的病毒解決方案不是專為虛擬環境設計的,它們會引起嚴重的營運問題,如病毒掃描風暴、資源浪費、管理開支增加並影響組織降低成本的目標。」

VMWare更深度合作  打造虛擬環境安全全方位解決方案

有鑒於此,趨勢科技宣布與VMware以OEM的方式進行合作,在單一產品 VMware vShield™ Endpoint 當中結合趨勢科技 Deep Security 無代理程式的惡意程式防護,為市場提供簡便、全方位整合式的虛擬化安全解決方案。此套內含 Deep Security的VMware vShield Endpoint 套裝軟體特點在於:

  • 無需安裝代理程式 (agentless)。為VMware 虛擬化資料庫所提供的惡意程式防護,可加速電腦效能。
  • 此版Deep Security還包含:入侵偵測及預防 (IDS/IPS)、網頁應用程式防護、防火牆、一致性監控 (Integrity Monitoring)以及記錄檔檢查 (Log Inspection)等功能,為虛擬化系統提供先進防護。
  • 加入以 VMware vShield 為基礎的全新 「檔案一致性監控 File Integrity Monitoring」功能,將強化趨勢科技 Deep Security無需代理程式的惡意程式防護、防火牆與入侵偵測及預防 (IDS/IPS) 功能。

根據Tolly Group 報告顯示,趨勢科技 Deep Security 的「無代理程式惡意程式防護」架構在虛擬環境中的關鍵系統資源使用效率,高達其它競爭對手解決方案的 11 倍。此外,該報告也指出,採用第Deep Security將可提升虛擬機器密度是其他解決方案的近三倍[3],進而為企業省下可觀的支出。

雙重認證把關   Deep Security 系列產品資安防護力一把罩

趨勢科技 Deep Security日前通過美國國家安全局 (National Security Agency,簡稱 NSA) 制訂之入侵偵測系統已知與已受檢驗防護檔案檢驗,取得「通用標準評估保證第四級」(Common Criteria Evaluation Assurance Level 4 Augmented,簡稱 EAL 4+) 認證[4]。除此之外,Deep Security 也通過「聯邦資訊處理標準」( FIPS ,Federal Information Processing Standards)的認證[5],此認證為政府機關與安全標準極為嚴格的企業是否採用資訊安全產品的重要參考指標。

關於趨勢科技Deep Security

Deep Security 結合入侵偵測與預防、防火牆、一致性監控、記錄檔檢查以及無代理的惡意程式防護等技術,能預防資料外洩,確保企業永續營運。這套動態、集中管理的解決方案還能支援如:PCI、FISMA 與 HIPAA 等重要標準與規範遵循。

關於Common Criteria

Common Criteria 是一套全球認證、以產業標準為基礎的IT 安全評估標準,用於評估產品適用於非機密或機密資料環境。這項標準是由澳洲、加拿大、法國、德國、荷蘭、紐西蘭、英國以及美國的安全專家所共同開發,目前已獲得全球 26 個國家承認。

其他相關參考資訊

訊息請參考這裡

  •   如需更多有關趨勢科技最新的虛擬化安全創新技術資訊,請上趨勢科技網站
  •   有關雲端發展方向及風險的最新相關議題,請上趨勢科技雲端安全部落格。相關中文譯稿請看這裡 (雲端運算文章懶人包)


[1] 趨勢科技在澳洲和紐西蘭獲選為 VMware 年度技術聯盟合作夥伴 (Technology Alliance Partner of the Year)

[3] 閱讀完整Tolly報告請看這裡

[4] Deep Security 的五個防護模組在Windows、Linux、Solaris、AIX、HP-UX 以及 VMware vSphere上都獲得認證,Deep Security

Virtual Appliance 虛擬裝置以及在虛擬機器內使用代理程式的技術也同步獲得認證。

[5] Deep Security 獲得: FIPS 197、FIPS 180-3 與 FIPS 186-3 標準認證。

微軟和美國不再是首要的資安威脅來源

在2011年的第三季,資安威脅方面,趨勢科技看到出現了很大的變化,而網路犯罪份子也是繼續的活躍著。在過去這一個季中,所看到的攻擊主要是利用軟體漏洞和不同的威脅入侵途徑。這也標示著網路犯罪策略所可能產生的變化。

首先就是Google取代微軟成為這一季被報告漏洞最多的軟體供應商 82個。這是因為隨著Chrome使用數量的成長和普及,也被發現出越來越多的漏洞。第二位是甲骨文,被發現了63個漏洞。而微軟則下跌到第三位,被發現了58個漏洞。

另外,一直被列在發送垃圾郵件(SPAM)國家名單首位的美國也跌出了前十名,被印度和韓國給取代了。韓國在稍早之前表達了要採取對策的態度,從國家層級去封鎖連接埠25以減少垃圾郵件在自己國家的活動。

 

在第三季,微軟和美國不再是首要的資安威脅來源
2011 年第三季,微軟和美國不再是首要的資安威脅來源

繼續閱讀

智慧型手機病毒歷史小回顧: 2004 年始祖Cabir透過中毒手機來發送加值服務簡訊賺錢

作者:趨勢科技資深分析師Rik Ferguson

一年一度的英國Get Safe Online week(線上安全週)起跑了。這個活動,主旨是提高一般使用者和小型企業對於網路犯罪威脅的認識。該活動重點是手機惡意軟體,我被邀請去介紹並展示這樣的威脅是怎麼發生的。我和BBC一起合作的短片示範了簡訊詐騙惡意軟體是如何的難以察覺卻又具有破壞性,還有它會對受害者造成的金錢損失。

請參考: Smartphone malware danger warning from experts (智慧型手機詐騙:使用者要小心惡意應用程式)

 

手機病毒的歷史可以回溯到2004年時出現的Cabir,它是後來許多變種的始祖。Cabir病毒感染的是Symbian的系統,它剛開始出現只是用來證明手機病毒的概念。但是很快的,就被有不良企圖的人拿來濫用。Cabir會透過中毒手機來發送加值服務簡訊賺錢。而也意味了這的確是種有效的賺錢方式。到了2009年,簡訊詐騙木馬成了手機惡意軟體的大宗。而且這樣的趨勢還在繼續下去並且更加成長,因為智慧型手機也變得更加普及了。 繼續閱讀

三成的人寧可七天不洗澡, 也不願掉手機 /手機變成落湯”機”頭號兇手:馬桶!

趨勢科技做了一個趣味統計,發現45.09% 人寧願連續加班一個月,也不願意掉手機,甚至有人寧願在大街上裸奔,甚至吃餿掉的便當,也不願意掉手機,其他還包含:

  • 29.78% 七天不洗澡
  • 15.38% 掉錢包
  • 9.75% 跟另一半分手

Mobile Survey

根據英國 GoodMobilePhones 網站對當地 1937 位成人手機用戶所做的調查,最常見的手機因為意外泡水而無法使用的經驗中,排名依序是:

手機意外掉入馬桶

  1. 手機掉到馬桶(47%)
  2. 飲料灑在手機上(21%)
  3. 手機掉到浴缸或淋浴水中(12%)
  4. 手機掉到在廚房水槽裡(7%)
  5. 手機連同換洗衣物丟進洗衣機裡洗(3%)

以上行為男性是女性的三倍,百分比為 73% 和 27%。

Dr safty 安全達人

趨勢科技協助 FBI 破獲史上最大殭屍網路始末: DNS Changer(域名系統綁架病毒)與數百萬美金的不法所得

在2011年11月8日,美國聯邦調查局 FBI和愛沙尼亞警方在趨勢科技和其他夥伴的合作下攻破了一個歷史悠久,控制了超過四百萬台電腦的「Botnet傀儡殭屍網路」,在這次的行動,被美國聯邦調查局稱為「Operation Ghost Click」,有兩個位在紐約和芝加哥的資料中心被搜索,一個由100多台伺服器所組成的命令與控制(C&C)基礎網路被斷線。在這同時,愛沙尼亞警方也在塔爾圖逮捕了數名成員。而這裡是聯邦調查局的新聞稿。

這個「Botnet傀儡殭屍網路」,由中毒電腦所組成,這些電腦的DNS設定都被改成國外的IP位址。DNS伺服器能將易讀好記的網域名稱解析成IP位址。大部分網路使用者都會自動使用網路服務業者的DNS伺服器。

而DNS變更木馬會偷偷地修改電腦設定,去使用國外的DNS伺服器。這些 DNS伺服器是由惡意人士所設立,用來將特定的網域解析成惡意網站的IP位址。因此,受害者會在不自覺的情況下被導到惡意網站。

犯罪集團可以透過很多方法來利用這個DNS Changer「Botnet傀儡殭屍網路」,賺錢,包括更換受害者所訪問的網站廣告,劫持搜尋結果或是植入其他惡意軟體等。

趨勢科技協助 FBI 破獲史上最大的網路犯罪

趨勢科技在2006年就發現了誰最有可能是這DNS Changer「Botnet傀儡殭屍網路」,的背後主腦。我們決定先保留這些資料而不公開,以便讓執法機構可以對這背後的犯罪集團採取法律行動。

現在主事者已經被逮捕,「Botnet傀儡殭屍網路」,也被移除了。我們可以分享一些過去5年來所收集的詳細情報。

Rove Digital

這個網路犯罪集團控制了每一個環節,從植入木馬到透過中毒的「Botnet傀儡殭屍網路」電腦來賺錢。它是一間愛沙尼亞的公司,稱為Rove DigitalRove Digital是許多其他公司(像是Esthost、Estdomains、Cernel,UkrTelegroup和許多較無人知的空殼公司)的母公司。

Rove Digital看起來是一個位在塔爾圖的正常IT公司,一個每天早上都有人來上班的辦公室。但實際上,這個在塔爾圖的辦公室控制著數以百萬計,位在世界各地的中毒電腦,每年都可以靠這些「Botnet傀儡殭屍網路」,獲取數百萬美金的不法所得。

Esthost,一家提供網站代管服務的經銷商,曾經在2008年的秋天上過新聞。當時它在舊金山的供應商 – Atrivo被迫關閉,而它也因此而斷線。大約也在同一時間,Rove Digital的一家網域註冊公司 – Estdomains也被ICANN取消了許可權,因為它的所有人 – Vladimir Tsastsin在他的家鄉愛沙尼亞因為信用卡詐欺而被定罪。

趨勢科技協助 FBI 破獲史上最大的網路犯罪 圖為Rove Digital殭屍網路集團的 CEO

  「Botnet傀儡殭屍網路」,集團Rove Digital的 CEO

繼續閱讀