Security-Plattform für IT-Infrastrukturen im Praxiseinsatz

Workshop - Trend Micro Deep Security richtig konfigurieren

Die Sicherheitsmodule von Deep Security

Als Sicherheitsmodule kennt Trend Micro Deep Security den Virenscanner (Anti Malware), die Firewall, ein Intrusion-Prevention-System, die Überwachung der Integrität des Systems (Integrity Monitoring) und die Überwachung der Log-Dateien der Systeme (Log Inspection). Dies sind auch die Sicherheitsbausteine, die Deep Security umfasst.

Hilfreich: Über den Reiter "Policy" erreicht man die Definitionen der Sicherheits-Policies und kann auch hier eigene Regeln erstellen.
Hilfreich: Über den Reiter "Policy" erreicht man die Definitionen der Sicherheits-Policies und kann auch hier eigene Regeln erstellen.

In der Policy werden nun die jeweiligen Definitionen zu einer Gruppe, der Policy, zusammengefasst. Ein Webserver, der beispielsweise in der DMZ steht und daher von außen erreichbar sein wird, wird andere Sicherheitseinstellungen benötigen als ein nachgeschalter Datenbankserver, der von außen nicht zugänglich ist. Diese unterschiedlichen Anforderungen lassen sich durch jeweils spezifische Gestaltung der Policies und der integrierten Sicherheitsmodule abbilden. Die Zuordnung eines Rechners zu einer Policy kann, wie erwähnt, manuell vorgenommen werden. Besser und schneller aber ist die automatisierte Zuweisung. So kann beispielsweise festgelegt werden, dass ein Rechner, wenn er neu in den vSphere-Verbund aufgenommen wird, automatisch eine bestimme Policy erhält, die auf ihn angewandt wird.

Auf diese Weise soll verhindert werden, dass neu hinzukommende Systeme eine Sicherheitsbedrohung darstellen, weil noch keine Sicherheits-Policy für sie definiert wurde. Die Zuweisung einer Policy zu einem Rechner erfolgt unter dem Reiter Admin in der Deep-Security-Verwaltungskonsole. Hierbei gibt es zwei unterschiedliche Varianten: die regelmäßige Zuweisung durch reine Zeitsteuerung Schedule oder die Zuweisung infolge eines Ereignisses event-based. Die automatisierte Zuweisung eines neuen Rechners würde durch die Gruppe der "Event-basierten" Zuweisung erfolgen.