Security-Plattform für IT-Infrastrukturen im Praxiseinsatz

Workshop - Trend Micro Deep Security richtig konfigurieren

13.11.2012 | von Johann Baumeister
Aufmacherbild
Die Deep Security von Trend Micro bietet zahlreiche Module, um virtuelle und physische IT-Infrastrukturen wirkungsvoll abzusichern. Über das Dashboard kann der Administrator zentral die Security-Lösung bedienen. Unser Workshop zeigt, wie Sie die Grundkonfiguration der Deep Security durchführen.
Trend Micro unterteilt die Sicherheitsverwaltung bei Deep Security in der Verwaltungskonsole in sechs Bereiche. Das Dashboard bietet einen schnellen Überblick zur aktuellen Sicherheitslage. Unter der Reiter Alerts werden die Details zur aktuellen Bedrohung eingeblendet. Events & "Reports zeigt die Historie der Angriffe und erlaubt den Aufbau von Berichten, die eine längeren Zeitraum überstreichen können. Unter Computers werden die verwalteten Systeme zusammengefasst. Die Sicherheitsregeln definiert der Administrator unter dem Reiter Policies. Der letzte Zweig Administration dient schließlich zur Verwaltung von Deep Security, dem Einrichten von Rollen und dergleichen.

Clients in Deep Security einbinden

Nach dem Setup von Deep Security müssen Sie das Sicherheits-Tool mit ihrer virtuellen Umgebung "vertraut" machen. Bei den traditionellen Administrationswerkzeugen für Server oder Desktops erfolgt dazu in der Regel zuerst ein Inventarisierungsprozess. Dies ist bei Deep Security und der Sicherheit der vSphere-Strukturen im Prinzip nicht anders.
Durchblick: Um einen Rechner neu in den Sicherheitsverbund von Deep Security aufzunehmen, muss der Anwender die Option "New Computer" aufrufen.
Durchblick: Um einen Rechner neu in den Sicherheitsverbund von Deep Security aufzunehmen, muss der Anwender die Option "New Computer" aufrufen.
Durchblick: Um einen Rechner neu in den Sicherheitsverbund von Deep Security aufzunehmen, muss der Anwender die Option "New Computer" aufrufen.
In diesem ersten Schritt müssen Sie Deep Security unter Computers / New Computer anweisen, welche Systeme zu überwachen sind und was bei Sicherheitsverstößen passieren soll. Diese Inventarisierung kann durch Automatismen und Auslesen von Verzeichnissystemen oder weiteren Verwaltungskonsolen unterstützt sein. Für Testzwecke, oder wenn kein Zugriff auf diese zusätzlichen Verwaltungshilfen bestehen, können Sie die Rechner, die Sie der Umgebung hinzufügen wollen, auch manuell eingeben. In diesem Fall sind die Angaben des Rechners in eine Erfassungsmaske einzutippen.
Lastenträger: Im zweiten Schritt muss dem Rechner eine Sicherheits-Policy zugewiesen werden.
Lastenträger: Im zweiten Schritt muss dem Rechner eine Sicherheits-Policy zugewiesen werden.
Lastenträger: Im zweiten Schritt muss dem Rechner eine Sicherheits-Policy zugewiesen werden.
Der "Rechner" in Sinne der Trend-Micro-Umgebung ist eine virtuelle Maschine oder ein physikalischer Server (mit Agent). Der bessere und schnellere Weg aber ist das Auslesen von bestehenden Verwaltungsumgebungen, in der die virtuellen Maschinen ohnehin bekannt und verwaltet werden. Dies kann beispielsweise das vCenter sein. Ferner können Sie hierbei auch die Inhalte des vCloud Director von VMware oder die EC2 von Amazon auslesen. Und schließlich verbleibt auch das Active Directory von Windows als Datenquelle für die Trend-Micro-Sicherheitssuite.
'Security-Newsletter' bestellen!

Kostenlose AppsGratis-Apps für Smartphones und Tablet-PCs
Holen Sie sich die kostenlosen TecChannel-Apps für iPhone, iPad, Android, bada und Windows 7 Slate. Oder nutzen Sie mobil.tecchannel.de für alle Geräte.



Links zum Artikel




Ihre Meinung zum Artikel
Benutzername:
Passwort: