• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Vállalati hírek
  • A G DATA virtuális környezetekre kifejlesztett klienséről

A G DATA virtuális környezetekre kifejlesztett klienséről

2019. 06. 7.
Kategóriák
  • Vállalati hírek
Címkék
  • HyperV
  • virtual agent
  • VMware

A virtuális környezetek biztonságának megteremtése kihívást jelent a vírusvédelmi gyártók számára, mivel az alkalmazott megoldásnak egyszerre kell rendkívül erőforrástakarékosan működnie, és egyszerre ugyanolyan szintű védelmet nyújtania, mint a fizikai klienseken.

Jan Schlemmerrel, a G DATA műszaki vezetőjével a G DATA VM Security Light Agent fejlesztési hátteréről, valamint alkalmazásának előnyeiről beszélgettünk.

– Milyen különleges kihívások jelentkeznek, amikor egy virtuális környezetet kell megvédeni?

Mint az összes antivírus megoldásnak, a virtuális számítógép védelmi szoftverének is szüksége van a szignatúrák frissítésére, mivel a szignatúra alapú védelem továbbra is a modern vírusvédelmi rendszerek integrált részét képezi. Mivel esetenként óránként többszöri frissítésről beszélünk, ezért ha egy hipervizor több virtuális környezetért felel, akkor a frissítés hatalmas hálózati és erőforrásbeli terhelést jelent. Ezt a G DATA esetében a most bemutatott, a virtuális környezetekre kifejlesztett Light Agent bevezetésével orvosoljuk.

A Light Agent esetében a szignatúra frissítéseket a hipervizor szinten működő, saját virtuális szkennelő szerver eszközünknek szervezzük ki, miközben a megszokott G DATA biztonságot szavatoljuk.

– Pontosan hogyan is működik a Light Agent?

A Light Agent megegyezik a G DATA Endpoint megoldásukkal – a szignatúrák frissítésének módját kivéve. Amikor aláírásmintákat szkennel, akkor a kérés a hipervizor szkennelő szerveréhez fut be. A hipervizor átnézi a fájl, összehasonlítja az aláírásmintákat tartalmazó friss adatbázissal, majd az eredményt visszaküldi a szkennelést elindító virtuális gépnek. Egy cache mechanizmus használatával érjük el, hogy a különböző virtuális gépekről érkező hasonló megkereséseket hatékonyan dolgozzuk fel, és így elkerüljük az ismételt ellenőrzéseket.

A G DATA Light Agent szignatúraszkennelés működése

– Ez ugyanakkor azt is jelenti, hogy a legtöbb verenytársától eltérően a G DATA minden kliensen futtat egy-egy agent-et. Milyen előnye származik ebből az ügyfélnek?

Valóban, egyes versenytársaink termékeinek nincsenek ügynökeik közvetlenül a virtuális gépeken, és közvetlen belső interfészek segítségével nézik át a virtuális gépeken lévő fájlokat.

Ez a megközelítés azonban fél megoldás, hiszen a virtuális gépen belül nem használnak proaktív védelmi mechanizmusokat.

A mai környezetekben az az antivírus megoldás, amelyből hiányzik a viselkedésalapú elemzés, az nem nyújthat megfelelő védelmet. A Light Agent összetevőnk az antivírus védelemnek azt a részét szervezi ki a szerverre, amelyet ki lehet szervezni. Az összes többi proaktív védelmi mechanizmusnak azonban ott kell működnie az összes virtuális gépen. Így ügyfeleink a virtuális környezetükben is használhatják a G DATA innovatív védelmi megoldásait, például az aktív zsarolásvédelmet, a kitörésvédelmet, az USB billentyűzetfigyelést, valamint a tavaly bemutatott, a gépi tanulást és mesterséges intelligenciát is felhasználó, a rejtett kártevők azonosítására szolgáló DeepRay technológiát. (Amelyről itt olvashatsz bővebben.)

Mindez csak akkor lehetséges, ha minden virtuális gépen marad egy kliensoldali komponens, miközben a terhelést nagymértékben lecsökkentjük a szignatúra frissítések kiszervezésével.

– Milyen infrastruktúrát igényel a VM Security?

A G DATA üzleti megoldása egy külön szkennelő szervert igényel minden hipervizorra. Ez garantálja a magas teljesítményt, vagyis azt, hogy az ellenőrzési kérések nem igényelnek hálózati kapcsolatot. Továbbá, ezzel elkerüljük a vállalati hálózat szükségtelen terhelését.

– Hogyan kell ezt a megoldást telepíteni?

Nagyon egyszerűen. Az előre beállított szkennelő szervert mi biztosítjuk, egy CentOS7 alapú sablon formájában. Ügyfeleinknek csupán importálniuk kell ezt a sablont a megfelelő hipervizorba, majd a G DATA Administratorban a helyes szkennelő szervert kell beállítaniuk. Ennyi az egész.

– Milyen platformokon használható ez a megoldás?

Első körben a Microsoft HyperV-t és a VmWare ESXi-t támogatjuk. A jövőben további platformok is várhatóak, de úgy véljük, a piac legfontosabb területeit már lefedjük.

– Mely cégeknek lehet kiemelten érdekes a Light Agent?

Minden olyan vállalatnak, amelyek számos virtuális asztali környezeteket működtetnek. Például olyan cégeknél, ahol nagyon rövid idő alatt új munkaállomásokra van szükség. A lényegi munka egy központ szerveren történik. Ügyfélkapcsolati központok, bankok, kórházak rendszeresen használnak hasonló megoldásokat, de az elképzelés más iparágakban is teret hódít.

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:

Megosztás

Ne felejtsen el feliratkozni hírlevelünkre:

Megosztás

További cikkek

2024. 01. 26.

Hamisított hívások és mobil-zsarolóvírusok


Tovább
2023. 12. 14.

Növekvő váltságdíjak, több átverés, szaporodó jogszabályok


Tovább
2023. 06. 6.

Változások a G DATA vállalati termékek árazásában és felépítésében


Tovább

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}