虚拟化防病毒系统
虚拟化服务器杀毒软件技术参数

二பைடு நூலகம்攻击防护
无代理模式反网络攻击:能够与VMwareNSX接口技术集成,提供IDS/IPS的反网络攻击防护功能,有效拦截针对系统和第三方应用程序的漏洞利用攻击;
★轻代理模式具备反网络攻击虚拟补丁功能,检测和抵御危险的网络活动和网络攻击,支持漏洞入侵防护技术,即系统未修补补丁程序可实现补丁自动热修复无需再安装补丁,并自动将攻击源加入攻击列表,黑客入侵拦截功能,能对永恒之蓝、暴力破解、端口扫描等网络攻击流量具有防护功能;提供拦截永恒之蓝漏洞攻击的技术功能截图证明;
★轻代理模式提供更完善的安全防护体系,支持邮件和网页反病毒,至少支持下列协议:POP3/SMTP/IMAP/MAPI/NNTP,提供产品功能截图;
★轻代理提供主动防御技术,安全防护能力高于无代理模式,产品具备系统监控主动防御技术,当恶意行为对系统关键区域比如注册表进破坏或修改后,可回滚恶意软件在操作系统上执行的操作,如通过系统监控主动防御技术发现未知勒索病毒进行拦截的同时能够回滚还原被勒索病毒加密破坏的文件,提供产品技术功能截图;
★支持多种事件导出方式联动SOC.SIEM等大数据系统平台,支持RFC5424.Sp1uk(CEF格式)、Arcsight(CEF格式)及QRadar(1EEF格式)等,提供产品技术功能截图;
丰富的报表功能,包括:保护状态、感染最严重的情况、客户端被网络攻击的情况、终端产品版本和病毒库版本等;
五、病毒库、规则库和产品的升级与更新
支持以SVA安全虚拟机为单位的方式进行升级,同时轻代理客户端也无须更新病毒库,消除反病毒风暴隐患,节约虚拟化性能开销;
★具有减少网络负载功能,管理控制中心可针对IP子网或者IP段进行数据传输速度的控制,通过建立相关配置规则,可对最大传输速率和时间等参数进行定义,最佳优化虚拟化网络传输环境,提供技术功能截图;
虚拟化防病毒系统

KL 014.11. Kaspersky Security for Virtualization
安装
准备
— 为KSC安装卡巴斯基虚拟化安全的插件
安装和设置模块 在KSC中创建默认的策略和任务
KL 014.11. Kaspersky Security for Virtualization
主要安装步骤
KL 014.11. Kaspersky Security for Virtualization
支持的操作系统
Windows 2008 R2 Windows 2008 (32/64 bit) Windows 2003 R2 (32/64 bit) Windows 2003 (32/64 bit) Windows 7 (32/64 bit) Windows Vista (32 bit) Windows XP SP2 or later (32 bit)
单个虚拟机的故障排查 无任何软件冲突,驱动冲突 保护操作系统——强大的反病毒保护
KL 014.11. Kaspersky Security for Virtualization
解决方案不足
只有文件操作会被拦截,这在大多数服务器上可以接受 因为文件是通过TCP协议处理 如果安全模块出了问题,此ESXi主机上所有的虚拟机都会处 于保护中断状态 隔离/备份区域在管理控制台 受Vmware在客户端虚拟机上驱动的限制:
网络
— 传输事件以及更新
KL 014.11. Kaspersky Security for Virtualization
坚实保护
新创建的系统 启动中的系统 数据库过期的系统
虚拟桌面的防病毒技术同样适用服务器虚拟化

主题4:点点滴滴:虚拟桌面的防病毒技术//同样适用服务器虚拟化最近经常遇到VMware捆绑防火墙、防病毒的功能来屏蔽我们,因大面儿的功能XS已和VM差不多,VM开始用这些来屏蔽我们了。
下面SE的文章作为回应非常有说服力,请尽量传播给客户1、从宏观上来说,虚拟化架构改变了目前服务器和终端的管理和运维架构,所以基于全新的虚拟化平台的全新安全解决方案其实是一个趋势。
但,传统安全领域已经十多年摸爬滚打累计现阶段完善的安全体系,这并不是一家虚拟化厂商,且完全没有任何安全背景的VMware在目前阶段能够实现并做好的一件事情。
2、VMware定制vShield技术和API,本质上是由于既然所有用户都在上虚拟化,既然所有虚拟服务器或者虚拟桌面的I/O,包括磁盘(文件系统)I/O和网络I/0都要从Hypervisor走,那么事实上VMware控制了所有虚拟化平台数据和通信的传输途径,那么vmware就可以在安全领域内分一块份额。
于是vmware收购了几家公司技术,做了一套技术体系规范,就是vShield。
所有安全厂商如果需要做虚拟化安全,那么就都得按照VMware 的规则来走,VMware提供给安全厂商需要扫描的通信和数据,安全厂商提供积累多年的安全代码库。
等于说把安全厂商变成安全代码库。
所以传统的大的安全厂商如Mcafee和Symantec本质上是抵制的。
看看vShield技术包含的组件就会比较清楚:vShield Manager 管理组件vShield Edge 网络边缘防护—防火墙,VPN, DHCP ,负载均衡vShield App 应用程序控制,应用程序防火墙vShield Endpoint VM文件系统防护vShield Data Security 数据防泄漏3、价格问题。
vShield是收费的,VMware不但在卖平台,还在卖接口。
用户如果要使用vShield就要出2份钱,一份(vShield技术已经在今年已经End of Availability,全部被集成到vCloud中)4、 Agent-less??是否真如宣传的一样?详解一下和防病毒关系比较密切的vShield Endpoint技术。
虚拟化防病毒软件

1、虚拟化安全防护软件可以和选用的虚拟化软件无缝整合,提供管理整合功能,实现基于虚拟化平台底层的无代理安全防护功能,而非在每台虚拟机中部署安全软件实现防护功能;
2、虚拟化安全防护软件需具备下列功能(所有功能模块需提供产品界面截图):底层病毒防护(无代理)、深度包检查与过滤(无代理)、入侵侦测和防御(无代理)、完整性监控(无代理)、网页应用程பைடு நூலகம்保护(无代理)、应用程序控制(无代理)、双向状态防火墙(无代理)、日志审计。
6、虚拟化安全防护软件需要和主流虚拟化软件的自动迁移和HA功能集成,能够自动感知和保护虚拟环境的变更和迁移;厂商(和该产品)必须是微软MAPP成员;必须能是主流虚拟化软件厂商的合作伙伴,并在虚拟化软件厂商官网可查(提供截图证明);
7、产品必须是自主开发,拥有自主知识产权,提供国产软件产品认定及著作权证书;产品具备公安部销售许可证;产品必须通过EAL4安全产品认证;通过中国信息安全评测认证中心的《信息安全服务资质标准》的信息安全服务资质认证。(提供证明材料)。
1
3、本次配置1个管理控制台,6个CPU无代理底层病毒防护模块,后续可无缝升级及增加其他无代理功能模块;
4、虚拟化安全防护软件可安装在虚拟环境中并对虚拟环境中的所有Guest OS提供保护,支持的虚拟环境应该包括VMWare, Citrix, Hyper-V等主流虚拟化软件;
5、虚拟化安全防护软件具有集中控管的功能,能够统一的管理和配置,并且日志能够统一的在集中控管平台上呈现;
涉密信息系统虚拟化安全初探

涉密信息系统虚拟化安全初探宁芝方正成都卫士通信息安全技术有限公司本文通过对涉密信息系统及虚拟化技术各自特点的分析,探讨了在涉密信息系统下采用虚拟【摘要】化技术可能存在的安全问题,并提出了解决这些安全问题的应对措施和方法,为当前涉密信息系统的虚拟化安全问题的解决提供了一种新的思路。
涉密信息系统 ;虚拟化 ;桌面虚拟化【关键词】1 引言数据中心系统管理近年来,随着“云计算”“云存储”等新型应用虚拟化企业应用IT 运营模式的提出,虚拟化、分布式计算、并行用户端应用中间件计算等多年前就已出现的技术又重新登上了I 舞T 用户配置文件数据库虚拟化数据库台。
早在2 0 世纪六七十年代,服务器虚拟化技术桌面虚拟化桌面应用服务器操作系统服务器虚拟化就已广泛运用于IBM的大型机中,之后该项技术不服务器硬件桌面操作系统断发展和演变,直到最近几年发展出许多成熟的客户端硬件安全虚拟化安全商业产品,并用在大量的服务器以及主机上,与网络网络虚拟化此同时,也出现了桌面虚拟化、应用虚拟化、网存储虚拟化存储络虚拟化等多种虚拟化技术。
从实现上看,虚拟化其实是对资源的一种抽象,有多少种资源,就可以有多少种虚拟化技术,例如存储虚拟化、服务器虚拟化、操作系统虚拟化、网络虚拟化等。
图1 虚拟化技术示意图如图1所示。
虚拟化技术的本质就是在系统中加入一层虚拟化层,虚拟化层将下层的资源抽象成另一种形式,并提供给上层使用。
虚拟化技术正深刻地影指南》等。
响和改变传统的IT 基础架构,它是当前也会是将涉密信息系统安全保护要求涵盖了物理安来一段时间内最具影响力的IT技术之一。
全、运行安全和信息安全保密等几个方面,其中虚拟化技术正深远影响着当前的信息系统的信息安全保密要求规定了需要采用身份鉴别、访使用模式,而涉密信息系统也不可避免地将采用问控制、密码保护等安全保护措施对涉密信息系虚拟化技术。
然而,传统的涉密信息系统中采用统进行安全防护。
除了以上安全技术要求以外, 的安全防护技术在虚拟化的情况下并不完全适涉密信息系统还对密级标志、安全保护产品的选用,因此,我们有必要对涉密信息系统中的虚拟型等方面提出了一定的要求。
虚拟化系统的安全防护

虚拟化系统的安全防护作者:王建永来源:《电脑知识与技术》2013年第23期摘要:随着肇庆供电局虚拟化系统的逐步扩容,虚拟机的不断增加,虚拟化系统上所承载的业务系统从非主营业务系统逐步向各大主营业务系统发展,虚拟化系统为肇庆供电局带来的显著优势使其应用不断深化。
与此同时,对虚拟化系统的安全防护要求也发生相应的变化。
在虚拟化平台环境下,现有的防病毒安全系统已经无法承载日新月异的威胁攻击。
为了确保企业的业务连续性,避免病毒对企业的数据、应用和网络带来威胁,必须对企业的虚拟化平台安全进行结构化的完善,确保虚拟化应用的持续稳定性。
该文通过虚拟化安全防护软件在肇庆供电局的测试案例,说明该技术对降低运营成本,防止数据泄漏和业务中断,提高资源的利用率具有实际意义和作用。
关键词:虚拟化;安全中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5253-041 测试准备2.1 虚拟化防护软件Deep Security安装安装过程大约为2-3个小时。
安装软件包括安装vShield Manager;安装DSM9.0;在DSM 上添加vCenter;部署Filter Driver&DSVA。
2.2 激活虚拟机安全防护在部署上Deep Security之后,对ESXi上的虚拟机进行安全防护。
进行激活虚拟机的防护功能,部署策略。
2.3 对每个功能模块的性能进行测试3 软件安装步骤3.1虚拟化防病毒规划3.2.1 DSM部署1)将DSM8.0安装程序全部放到同一目录下,再执行DSM Manager程序,这样DSM会自动导入”FilterDriver”和”Appliance”程序,无需后续手工导入。
2)安装过程中需要选择数据库类型和”Manager Address”等信息,如果用户全部是域环境可以使用主机名,否则建议修改”Manager Address”为IP地址,这样可以避免很多通讯问题。
虚拟化平台安全防护方案
1.虚拟化安全挑战及防护需求虚拟化技术的应用,帮助企业实现了资源使用及管理的集约化,有效节省了系统的资源投入成本和管理维护成本,但虚拟化这种新技术的应用,也不可避免给企业的安全防护及运维管理带来新的风险及问题。
总结来说,虚拟化技术面临的最大风险及挑战主要来自于这样几个方面:1.网络及逻辑边界的模糊化,原有的FW等网络安全防护技术失去意义虚拟化技术一个最大的特点就是资源的虚拟化和集中化,将原来分散在不同物理位置、不同网络区域的主机及应用资源集中到了一台或者几台虚拟化平台上,不同的虚拟化主机间的网络及逻辑边界越来越难于控制及防护,传统方式下的网络防火墙、网络入侵检测防护等技术都失去了应有的作用。
攻击者可以利用已有的一台虚拟主机使用权限,尝试对该虚拟平台和虚拟网络的其他虚拟主机进行访问、攻击甚至是嗅探等,因此必须通过基于主机的防火墙或者虚拟防火墙实现针对统一虚拟平台、虚拟网络下的虚拟主机之间的网络访问控制和隔离。
2.系统结构的变化导致新风险虚拟化平台在传统的“网络-系统-应用”系统架构上增加了“Hypervisor及虚拟网络”层,由于不同的虚拟机主机往往承载于同一虚拟化平台服务器,即使2台完全独立的虚拟机主机,也可能由于虚拟平台自身(Hypervisor层)的某些缺陷及弱点(如虚拟平台本身的一些驱动漏洞),导致安全风险及攻击入侵在不同虚拟机主机之间扩散同时,单台虚拟机的安全问题,也有可能影响整个虚拟化平台的安全;虚拟机间隔离不当,可非法访问其它VM,或者窃听VM间的通信,盗取敏感数据。
因此必须加强针对虚拟平台自身和虚拟机主机自身的安全防护。
通过主机入侵检测防护系统,对虚拟平台和虚拟主机正在发生的攻击入侵行为进行实时监测及主动防护,防止虚拟平台和虚拟主机被恶意攻击及篡改.3.资源的共享化,原有安全防护技术面临新挑战针对虚拟化环境,一台服务器往往需要承载大量的客户端虚拟机系统,因此当所有的主机都同时进行病毒定义更新或扫描时,将形成的更新和扫描风暴势必成为一场灾难,因此如何有效降低虚拟化环境的病毒定义更新和扫描负载,直接影响到整个虚拟化平台的使用效率。
使用虚拟机避免电脑病感染
使用虚拟机避免电脑病感染使用虚拟机避免电脑病毒感染在当今数字化时代,电脑病毒的威胁与日俱增。
为了保护个人电脑免受恶意软件的感染,虚拟机技术成为了一种有效的解决方案。
本文将介绍虚拟机技术的原理和优势,以及如何使用虚拟机来避免电脑病毒感染。
一、虚拟机技术的原理和优势虚拟机技术是一种将物理计算机环境虚拟化的技术。
通过虚拟化软件,用户可以在一台物理电脑上同时运行多个独立的虚拟机,每个虚拟机都拥有独立的操作系统和应用软件。
虚拟机之间相互隔离,互不影响。
使用虚拟机避免电脑病毒感染有以下几个优势:1. 隔离环境:每个虚拟机都是一个独立的环境,它们之间完全隔离。
一旦某个虚拟机受到病毒感染,其他虚拟机不会受到影响,保证了整个系统的安全稳定。
2. 安全测试:虚拟机可以用于进行安全测试。
用户可以在虚拟机中安全地运行可疑软件或访问不可靠的网站,以便测试其安全性。
一旦虚拟机受到攻击或感染,用户可以轻松地重置虚拟机并恢复到初始状态。
3. 保存快照:虚拟机软件通常提供保存快照的功能,用户可以在重要操作之前保存当前虚拟机的状态。
如果在操作过程中发生意外或感染病毒,用户可以恢复到之前保存的快照,避免数据丢失和病毒感染扩散。
二、使用虚拟机避免电脑病毒感染的方法要使用虚拟机避免电脑病毒感染,可以按照以下步骤进行:1. 安装虚拟化软件:选择一款可靠的虚拟化软件,如 VMware Workstation、VirtualBox等,并按照软件的指引进行安装。
2. 创建虚拟机:在虚拟化软件中创建一个新的虚拟机,并选择适合的操作系统镜像进行安装。
建议使用官方提供的镜像以保证其安全性和完整性。
3. 更新和安装安全软件:在虚拟机中安装操作系统后,及时进行系统更新并安装可靠的安全软件,如杀毒软件、防火墙等。
这些软件将增强虚拟机的安全性。
4. 隔离网络连接:在虚拟机中,将网络连接设置为“仅主机模式”或“桥接模式”,以隔离虚拟机与物理机的网络连接,防止病毒通过网络传播到物理机。
虚拟化应用防火墙东软NISG-VA产品介绍
东软NISG-VA虚拟化应用防火墙通过实时监测和智能分析技术,有效 识别和拦截恶意流量,确保政府关键业务系统的安全稳定运行。
客户收益
该政府机构通过部署东软NISG-VA虚拟化应用防火墙,显著提高了关 键业务系统的安全防护能力,保障了政府业务的正常运行。
客户案例三:大型企业应用
客户背景
某跨国大型企业需要保护其云数据中心免受网络威胁和攻 击。
CHAPTER
测试环境与工具
测试环境
在虚拟化环境中搭建测试平台,包括 服务器、存储、网络等基础设施。
测试工具
使用业界标准的性能测试工具,如 LoadRunner、Gatling等,进行压力 测试和性能指标采集。
测试结果与分析
吞吐量
在一定负载下,东软NISG-VA产品 能够达到较高的吞吐量,满足虚拟化 环境的需求。
06 总结与展望
CHAPTER
产品总结
东软NISG-VA虚拟化应用防火墙提供了全面的安全防 护功能,包括入侵检测与防御、病毒防护、内容过滤
等,保障虚拟化环境的安全。
输入 部标署方题式
支持集中部署和分布式部署,可以根据实际需求灵活 配置,有效满足各种规模虚拟化环境的防护需求。
功能特性
管理界面
东软NISG-VA虚拟化应用防火墙具备良好的性能和稳 定性,能够确保虚拟化环境的顺畅运行。
启用日志记录功能,监控防火墙 的运行状态和流量情况,以便及 时发现和处理安全事件。
5. 测试与验收
完成配置后,对东软nisg-va虚拟 化应用防火墙进行测试,确保各项 功能正常工作,符合安全需求。
常见问题与解决方案
1. 问题
无法登录管理界面。
01
2. 问题
McAfee虚拟化防病毒介绍
Vmware Tools Tools Vmware Vmware Tools
Local Cache Cache Local Local Cache
Vmware Tools Tools Vmware Vmware Tools
Local Cache Cache Local Local Cache
(Managed by ePO)
ATD
Data Exchange Layer (DXL)
2. Virtual NSP uses ATD
to detect malware and notifies TIE
3. MOVE cleans
infected systems
DXL
Virtual NSP
ESX Host 1
Right Scale 2016 State of the Cloud Survey
ESG Blog. Multiple Hypervisor Strategy
MCAFEE CONFIDENTIALITY LANGUAGE
5
传统防病毒解决方案已淘汰
传统防病毒架构已经无法满足虚拟化的发展需求
数据中心下的传统防病毒
McAfee MOVE AntiVirus Agentless
深度的NSX集成 通过与NSX虚拟环境集成实现自动化的策略部署和 管理 EPO与NSX无缝的集成实现环境策略同步 可对威胁主机的快速标记 VM VM
VMtools
McAfee ePO
NSX Manager
VM
VMtools
MOVE
SVM
14
How McAfee MOVE AntiVirus Agentless Works
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
KL 014.11. Kaspersky Security for Vi安装程序有多种功能
KL 014.11. Kaspersky Security for Virtualization
连接到vCenter Server
— 安装程序必须要连接到 vCenter Server — 指定的账户必须有足够的 权限部署虚拟机
KL 014.11. Kaspersky Security for Virtualization
资源需求
主机上的VM 数量 30个以内 31个或者更多
内存 1 GB 2 GB
处理器数量 1 2
磁盘空间 30 GB 30 GB
KL 014.11. Kaspersky Security for Virtualization
系统需求
vShield Manager 5.0 vShield Endpoint 5.0 vCenter 4.1 / 5.0 ESXi 4.1/5.0 VMware Tools (ESXi 5.0 patch 1 distribution) .NET Framework 3.5 SP1 或者更高,用于 KSV installer
KL 014.11. Kaspersky Security for Virtualization
vShield Endpoint
VM
VM
VM
VM VM
VM VM
VM VM
VM VM
VM VM
ESXi
VM VM
SVM
ESXi
VM
VM
ESXi 模块
KL 014.11. Kaspersky Security for Virtualization
— 不会显示警告信息—对用户来说访问错误意义不大 — 无法扫描内存
KL 014.11. Kaspersky Security for Virtualization
安装
第二章
Technical Training KL 014.11
Kaspersky® Security for Virtualization
更改设置
使用SSH来配置设置 使用 klconfig 账户 如下的选项可以被更改:
— vCenter Server 连接设置 — klconfig 密码
KL 014.11. Kaspersky Security for Virtualization
卸载KSV
步骤
— 删除vShield Manager中的注册信息 — 从ESXi 主机存储中删除镜像
KL 014.11. Kaspersky Security for Virtualization
安装
准备
— 为KSC安装卡巴斯基虚拟化安全的插件
安装和设置模块 在KSC中创建默认的策略和任务
KL 014.11. Kaspersky Security for Virtualization
主要安装步骤
KL 014.11. Kaspersky Security for Virtualization
安装过程
KL 014.11. Kaspersky Security for Virtualization
安装结果
KL 014.11. Kaspersky Security for Virtualization
单个虚拟机的故障排查 无任何软件冲突,驱动冲突 保护操作系统——强大的反病毒保护
KL 014.11. Kaspersky Security for Virtualization
解决方案不足
只有文件操作会被拦截,这在大多数服务器上可以接受 因为文件是通过TCP协议处理 如果安全模块出了问题,此ESXi主机上所有的虚拟机都会处 于保护中断状态 隔离/备份区域在管理控制台 受Vmware在客户端虚拟机上驱动的限制:
KL 014.11. Kaspersky Security for Virtualization
选择镜像
— 标准的镜像是 OVF 格式
KL 014.11. Kaspersky Security for Virtualization
用户许可协议
KL 014.11. Kaspersky Security for Virtualization
NAgent
连接件
事件 KS 策略
报告 KS 策略
KSV 插件
KSV
设置
SC Server
SC 控制台
保护管理
第三章
Technical Training KL 014.11
选择需要部署的ESXi主机 选择及配置用户网络参数
— Kaspersky Security Center 和 vCenter Server 必须能够被访问
与 vCenter Server交互: IP 地址, 用户名, 密码
— KSV 必须有访问虚拟架构对象树形结构的权限
在vShield Manager中注册 网络代理安装
什么是VMware vSphere 什么是vShield 从vShield Endpoint开始
KL 014.11. Kaspersky Security for Virtualization
vSphere
vSphere Client
vCenter
VM VM
VM VM
VM VM
VM VM
VM VM
ESXi 模块
ESXi 模块
vCenter-2 vShield Manager-1
VM VM VM VM VM VM VM VM VM SVM-4 VM VM VM VM VM VM
KSV 集群-2
VM SVM-3 ESXi-3
ESXi 模块
ESXi-4
ESXi 模块
KL 014.11. Kaspersky Security for Virtualization
KL 014.11. Kaspersky Security for Virtualization
部署计划
vCenter-1 vShield Manager-2
VM VM
VM VM
VM
VM VM
VM
VM SVM-2 ESXi-2
VM
VM VM
VM
VM VM
KSV 集群-1
VM SVM-1 ESXi-1
安装vShield Endpoint
部署vShield Manager 连接到vShield Manager web控制台 在vCenter中注册 在树形结构中选择ESXi 主机 在Summary标签中,点击安装链接 结果:
— vShield-Endpoint-Mux 服务安装在 hypervisor 层级 — vmservice-vswitch 虚拟交换机,端口组 vmservice-vshield-pg — rule in the ESXi 主机防火墙中的vShield-Endpoint-Mux规则允许出站连 接到TCP端口 48651-48666, 443
KL 014.11. Kaspersky Security for Virtualization
与vShield Manager交互
— 这些参数用来注册 SVM
KL 014.11. Kaspersky Security for Virtualization
vCenter 连接参数
— SVM使用到的vCenter Server 连接参数 — 该账户的权限无需很大
KL 014.11. Kaspersky Security for Virtualization
支持的操作系统
Windows 2008 R2 Windows 2008 (32/64 bit) Windows 2003 R2 (32/64 bit) Windows 2003 (32/64 bit) Windows 7 (32/64 bit) Windows Vista (32 bit) Windows XP SP2 or later (32 bit)
名称和位置
— 可能会有许多的 ESXi 主 机,就需要为SVM指定不 同的名称 — 你可以选择所部署镜像的 存储位置
KL 014.11. Kaspersky Security for Virtualization
选择网络
— SVM 有两块网卡:一块 用来连接到 vShield Endpoint, 另一块用于连 接 vCenter Server 以及 Kaspersky Security Center
VM VM
VM
VM
ESXi 主机 硬件层
VM
VM
VM
ESXi 主机 硬件层
VM
KL 014.11. Kaspersky Security for Virtualization
vCenter Server
虚拟化架构的单一入口点:
— 管理 — 诊断
涵盖多个ESX(i) 主机 存储虚拟机化架构
KL 014.11. Kaspersky Security for Virtualization
选择ESXi 主机
— 你可以选择SVM安装在哪 一台主机上
KL 014.11. Kaspersky Security for Virtualization
磁盘分配
— 精简配置—指定了最大 的磁盘配额 (30 GB), 但是 初始只分配必要的配额, 等需要更多空间的时候 再分配 — 密集配置—所有的磁盘 空间在初始时就立即分 配
文件访问
SVM
VM1
VM2
VM3