プロバイダー、VDIに私のアンチウイルスを置きます

クライアントの中には、Kasperskyソリューションを企業標準として使用し、ウイルス対策保護を独自に管理している企業があります。プロバイダーがアンチウイルスを監視する仮想デスクトップサービスは、それらにはあまり適していないように思われます。今日は、仮想デスクトップのセキュリティを損なうことなく、顧客が独自の保護を管理する方法を紹介します。



では最後のポスト、我々はすでに我々が顧客の仮想デスクトップを保護する方法を一般的に説明してきました。 VDIサービス内のアンチウイルスは、クラウド内のマシンの保護を強化し、それを独立して制御するのに役立ちます。



記事の最初の部分では、クラウドでソリューションを管理する方法と、クラウドベースのKasperskyのパフォーマンスを従来のエンドポイントセキュリティと比較する方法を紹介します。第二部は、自己管理の可能性についてです。









ソリューションの管理方法



これは、ソリューションのアーキテクチャがクラウドでどのように見えるかです。アンチウイルスについては、2つのネットワークセグメントを区別します。



  • ユーザーの仮想ワークステーションが配置されているクライアントセグメント
  • アンチウイルスのサーバー部分が配置されている管理セグメント


管理セグメントは引き続きエンジニアの管理下にあり、お客様はこの部分にアクセスできません。管理セグメントには、クライアントワークステーションをアクティブ化するためのライセンスファイル、キーを含むメイン管理サーバーKSCが含まれます。



これは、KasperskyLabの観点からソリューションが構成されているものです。



  • (LA). , SVM « ». , , «VDI ». 
  • (Security virtual machine, SVM). , . SVM: .
  • Kaspersky security center (KSC) . , .






この作業スキームは、ユーザーのコンピューターのアンチウイルスと比較して、ユーザーのマシンのハードウェアリソースを最大30%節約することを約束します。実際に何が行われているのか見てみましょう。



比較のために、Kaspersky Endpoint Securityがインストールされた仕事用ラップトップを取り、スキャンを実行してリソース消費量を調べました



 



。これは、インフラストラクチャで同様の特性を持つ仮想デスクトップでの同じ状況です。ほぼ同じメモリを消費しますが、CPU負荷は2分の







1になります。KSC自体も非常にリソースを必要とします。

管理者が快適に作業できるように、十分に割り当てます。自分で見て:







顧客の管理下にあるもの

そこで、プロバイダー側​​のタスクを処理しました。次に、アンチウイルス保護管理をお客様に提供します。これを行うには、子KSCサーバーを作成し、それをクライアントセグメントに移動







します。クライアントKSCのコンソールに移動し、顧客がデフォルトでどのような設定を行うかを確認します。



モニタリング。最初のタブに、ダッシュボードが表示されます。注意すべき問題領域はすぐに明らか 







になります。統計に移りましょう。あなたがここで見ることができるいくつかの例。



ここで、管理者は、更新が一部のマシンにインストールされていないかどうか、

または仮想デスクトップ上のソフトウェアに関連する別の問題があるかどうかをすぐに確認します。それらの

更新は、仮想マシン全体のセキュリティに影響を与える可能性があります。







このタブでは、保護されたデバイスで検出された特定の脅威に対して検出された脅威を分析







できます。3番目のタブには、事前構成されたレポートのすべての可能なオプションが含まれています。お客様はテンプレートからレポートを作成し、表示する情報を選択できます。スケジュールに従ってメールに送信するように構成したり、

管理サーバー(KSC)からローカルにレポートを表示したりできます。   





 

管理グループ。右側には、すべての管理対象デバイスが表示されています。この場合、KSCサーバーによって管理されている仮想デスクトップです。



これらをグループに組み合わせて、さまざまな部門またはすべてのユーザーに同時に共通のタスクとグループポリシーを作成できます。



顧客がプライベートクラウドに仮想マシンを作成するとすぐに、ネットワーク上で仮想マシンが検出され、Kasperskyはそれを未割り当てのデバイスに送信します。







グループポリシーは未割り当てのデバイスには適用されません。仮想デスクトップを手動でグループに分散させないようにするために、ルールを使用できます。これが、デバイスのグループへの転送を自動化する方法です。



たとえば、Windows 10がインストールされているが、管理者エージェントがインストールされていない仮想デスクトップはVDI_1グループに分類され、Windows 10とエージェントがインストールされている仮想デスクトップは、VDI_2グループに分類されます。これと同様に、デバイスは、ドメインの所有権、さまざまなネットワーク内の場所、およびクライアントが自分のタスクとニーズに基づいて設定できる特定のタグに基づいて、自動的に配布することもできます。 



ルールを作成するには、デバイスをグループに配布するためのウィザードを起動するだけです:







グループタスク。 KSCは、タスクの助けを借りて、特定の時間または特定の瞬間に特定のルールの実行を自動化します。たとえば、ウイルススキャンの実行は、勤務時間外または仮想マシンが「アイドル」のときに実行されます。これにより、VMの負荷が軽減されます。このセクションでは、グループ内の仮想デスクトップでスケジュールに従ってスキャンを実行したり、ウイルスデータベースを更新したりすると便利です。 



使用可能なタスクの完全なリストは次のとおりです。







グループポリシー。子会社のKSCを使用すると、顧客は独立して保護を新しい仮想デスクトップに拡張し、署名を更新し、例外を構成できます。

ファイルとネットワークの場合、レポートを作成し、マシン上のすべてのタイプのチェックを管理します。含む-特定のファイル、サイト、またはホストへのアクセスを制限します。







何か問題が発生した場合は、コアポリシーとルールをオンに戻すことができます。最悪の場合、設定を誤ると、ライトエージェントはSVMとの通信を失い、仮想デスクトップを保護しないままにします。当社のエンジニアはすぐにこれを通知され、メインKSCサーバーからのポリシーの継承を有効にできます。



これらは私が今日話したかった基本的な設定です。 



All Articles