Dans le dernier article, nous avons déjà décrit en général comment nous protégeons les bureaux virtuels des clients. L'antivirus au sein du service VDI permet de renforcer et de contrôler la protection des machines dans le cloud.
Dans la première partie de l'article, je montrerai comment nous gérons la solution dans le cloud et comparons les performances de Kaspersky basé sur le cloud avec Endpoint Security traditionnel. La deuxième partie portera sur les possibilités d'autogestion.
Comment nous gérons la solution
Voici à quoi ressemble l'architecture de la solution dans notre cloud. Pour l'antivirus, nous distinguons deux segments de réseau:
- le segment client où se trouvent les postes de travail virtuels des utilisateurs,
- segment de gestion où se trouve la partie serveur de l'antivirus.
Le segment management reste sous le contrôle de nos ingénieurs, le client n'a pas accès à cette partie. Le segment de gestion comprend le serveur d'administration principal KSC, qui contient les fichiers de licence, les clés d'activation des postes de travail clients.
C'est en quoi consiste la solution en termes de Kaspersky Lab.
- (LA). , SVM « ». , , «VDI ».
- (Security virtual machine, SVM). , . SVM: .
- Kaspersky security center (KSC) . , .
Ce schéma de travail promet d'économiser jusqu'à 30% des ressources matérielles de la machine de l'utilisateur par rapport à l'antivirus sur l'ordinateur de l'utilisateur. Voyons ce qui est en pratique.
À titre de comparaison, j'ai pris mon ordinateur portable de travail avec Kaspersky Endpoint Security installé, effectué une analyse et examiné la consommation des ressources:
Et voici la même situation sur un bureau virtuel avec des caractéristiques similaires dans notre infrastructure. Il consomme à peu près la même mémoire, mais la charge du processeur est deux fois inférieure:
le KSC lui-même est également assez exigeant en ressources. Nous allouons
suffisamment pour que l'administrateur puisse travailler à l'aise. Voir par vous-même:
Ce qui reste sous le contrôle du client
Donc, nous avons traité les tâches du côté du fournisseur, maintenant nous allons fournir au client la gestion de la protection anti-virus. Pour ce faire, nous créons un serveur KSC enfant et le déplaçons vers le segment client:Accédez à la console sur le client KSC et voyez quels paramètres le client aura par défaut.
Surveillance . Sur le premier onglet, nous voyons le tableau de bord. Il est immédiatement clair à quels problèmes vous devriez prêter attention:
passons aux statistiques. Quelques exemples que vous pouvez voir ici.
Ici, l'administrateur verra immédiatement si une mise à jour n'a pas été installée sur certaines machines
ou s'il existe un autre problème lié au logiciel sur les bureaux virtuels. Leur
mise à jour peut affecter la sécurité de l'ensemble de la machine virtuelle:
Dans cet onglet, vous pouvez analyser les menaces détectées pour une menace spécifique trouvée sur les appareils protégés:
Le troisième onglet contient toutes les options possibles pour les rapports préconfigurés. Les clients peuvent créer leurs rapports à partir de modèles, choisir quelles informations seront affichées. Vous pouvez configurer l'envoi à la messagerie selon un calendrier ou afficher les rapports localement à partir du serveur d'
administration (KSC).
Groupes d'administration . Sur la droite, nous voyons tous les périphériques gérés: dans notre cas, les bureaux virtuels gérés par le serveur KSC.
Ils peuvent être combinés en groupes pour créer des tâches communes et des stratégies de groupe pour différents services ou pour tous les utilisateurs en même temps.
Dès que le client a créé une machine virtuelle dans un cloud privé, elle est immédiatement détectée sur le réseau et Kaspersky l'envoie vers des appareils non alloués: les
stratégies de groupe ne sont pas appliquées aux appareils non alloués. Pour éviter de disperser manuellement les bureaux virtuels en groupes, vous pouvez utiliser des règles. C'est ainsi que nous automatisons le transfert d'appareils vers des groupes.
Par exemple, les bureaux virtuels avec Windows 10, mais sans l'agent administrateur installé, tomberont dans le groupe VDI_1, et avec Windows 10 et l'agent installés, ils tomberont dans le groupe VDI_2. Par analogie avec cela, les appareils peuvent également être automatiquement distribués en fonction de leur affiliation au domaine, de leur emplacement dans différents réseaux et selon certaines balises que le client peut définir en fonction de ses tâches et de ses besoins.
Pour créer une règle, lancez simplement l'assistant de répartition des appareils en groupes:
Tâches de groupe . À l'aide de tâches, KSC automatise l'exécution de certaines règles à un certain moment ou à un certain moment, par exemple: l'exécution d'une analyse antivirus est effectuée en dehors des heures de travail ou lorsque la machine virtuelle est «inactive», ce qui, à son tour, réduit la charge sur la machine virtuelle. Dans cette section, il est pratique d'exécuter des analyses sur des bureaux virtuels au sein d'un groupe selon une planification, ainsi que de mettre à jour les bases de données virales.
Voici une liste complète des tâches disponibles:
Stratégies de groupe . Avec une filiale KSC, le client peut étendre indépendamment la protection aux nouveaux bureaux virtuels, mettre à jour les signatures, configurer des exceptions
pour les fichiers et les réseaux, créer des rapports et gérer tous les types de contrôles sur leurs machines. Y compris - restreignez l'accès à des fichiers, sites ou hôtes spécifiques.
Les politiques et règles de base peuvent être réactivées en cas de problème. Dans le pire des cas, s'ils sont mal configurés, les agents légers perdront la communication avec le SVM et laisseront les bureaux virtuels sans protection. Nos ingénieurs en seront immédiatement informés et pourront activer l'héritage des règles du serveur KSC principal.
Ce sont les paramètres de base dont je voulais parler aujourd'hui.