Due modi efficaci per proteggere le vostre virtual machine

Transcript

Due modi efficaci per proteggere le vostre virtual machine
Due modi efficaci per
proteggere le vostre
virtual machine dagli
attacchi di malware
Di Maxim Weinstein, CISSP, Senior Product Marketing Manager
Gli obiettivi della virtualizzazione includono la riduzione dei costi
di gestione, procedure semplificate e maggiore disponibilità di
server e desktop virtuali. Ma come proteggere le virtual machine
dagli attacchi di malware senza compromettere le performance
o ridurre i benefici che vi aspettate dal vostro investimento nella
virtualizzazione?
Questo whitepaper è diretto ai professionisti IT, inclusi specialisti
di sicurezza informatica e virtualizzazione, e ha l'obiettivo di
illustrare ed aiutare nella scelta fra due approcci innovativi per la
protezione degli ambienti virtuali: scansione senza agente tramite
vShield Endpoint e scansione basata su client potenziata per le
piattaforme virtuali.
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Introduzione
Negli ultimi anni, le esigenze tecnologiche delle aziende hanno raggiunto livelli di complessità
sempre più elevati. I reparti IT hanno ora l'obbligo di gestire una forza lavoro mobile
che utilizza dispositivi portatili di vario genere, siti Web interattivi, una vasta gamma di
applicazioni business critical e una serie di servizi e infrastrutture di rete tradizionali. Anche
se molte aziende hanno deciso di investire più risorse nell'IT, è difficile che riescano a tenere
il passo con la continua richiesta di nuovi servizi. Ciò induce i professionisti dell'IT a cercare
nella virtualizzazione un metodo efficace per bilanciare le risorse a propria disposizione.
Per sale server e data center, la virtualizzazione offre incredibili vantaggi, quali ad es:
gestione semplificata, riduzione dei costi relativi all'hardware e minori spese operative. La
Virtual Desktop Infrastructure (VDI) estende tutti questi vantaggi anche alla forza lavoro,
che è sempre più mobile; e in più offre al reparto IT uno straordinario livello di controllo e
monitoraggio per i dispositivi endpoint tradizionali.
Anche la sicurezza viene spesso elencata fra i vantaggi della virtualizzazione. In pratica, la
virtualizzazione può rappresentare sia un'opportunità che una sfida per la sicurezza. Da un
lato, le piattaforme virtuali offrono nuove funzionalità di sicurezza, come ad es. sandboxing,
centralizzazione dei dati e duplicazione facile delle configurazioni di hardening. D'altro canto
però un tale livello di semplicità di delivery e clonazione può portare alla "proliferazione
incontrollata" delle virtual machine (VM), con i relativi problemi di messa in sicurezza di tutte
le VM. Inoltre, l'enfasi posta su performance e tasso di consolidamento (la quantità di VM
in hosting su ciascun server fisico) può indurre alcuni professionisti dell'IT a sacrificare la
sicurezza per ridurre l'impatto sulle risorse.
In quanto leader di mercato nell'ambito della virtualizzazione dei server, VMware introduce
un alto grado di innovazione nella modalità di delivery e gestione dei sistemi virtuali da
parte delle aziende. Queste innovazioni includono un approccio rivoluzionario alla protezione
antimalware per le VM: un antivirus (AV) agentless (senza agente) che sfrutta la tecnologia
vShield Endpoint di VMware. VShield Endpoint, inclusa come componente standard nella
maggior parte delle soluzioni VMware vSphere, sfrutta un'ottima combinazione fra i
principali vantaggi della protezione antivirus e gli elevati livelli di performance e tasso di
consolidamento che le aziende pretendono dalle proprie installazioni virtuali.
Oltre a offrire soluzioni AV basate su vShield, alcuni vendor di sicurezza hanno investito molte
risorse nell'ottimizzazione dei propri client endpoint per VMware ed altri ambienti virtuali. I
professionisti dell'IT si trovano così ad affrontare moltissime scelte diverse per la protezione
delle proprie VM, ed altrettante domande su come fare per raggiungere il giusto equilibrio fra
sicurezza e performance.
Il presente documento si prefigge di analizzare i potenziali problemi che possono nascere
dall'esecuzione dei tradizionali prodotti antivirus sulle VM; verranno presi in esame i vantaggi
e le limitazioni degli AV agentless e dei client ottimizzati, fornendo utili consigli su come
scegliere l'opzione ideale, descrivendo infine le soluzioni Sophos per entrambi gli approcci.
Whitepaper Sophos gennaio 2014
2
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
I potenziali problemi degli antivirus negli ambienti
virtuali
Sin dagli albori dell'industria delle soluzioni AV, la protezione antimalware ha sempre seguito un modello
familiare. Su ciascuna workstation o server da proteggere viene installato un client antivirus. Il client si
esegue nella memoria, effettuando la scansione alla ricerca di minacce e aggiornando periodicamente sia
definizioni che motore. Negli ambienti aziendali, è una console di gestione a gestire in maniera centralizzata
delivery, amministrazione, aggiornamento e report dei client installati su ciascun sistema.
Questo modello di protezione contro le minacce è nato in un'epoca in cui i sistemi da proteggere prendevano
tutti la forma di hardware separati. Quando i sistemi vengono consolidati nelle piattaforme virtuali, i
tradizionali prodotti antivirus possono interferire con l'ottimizzazione della performance e della scalabilità.
Anche l'estrema semplicità con cui è possibile creare, sospendere, rimuovere e trasferire virtual machine
può dar luogo a problemi di gestione della protezione. Procederemo ora a fornire un'analisi approfondita di
entrambi i problemi.
Performance e scalabilità
Costi di amministrazione e impatto sulla densità
Fra i problemi dei tradizionali software AV vi sono i costi di amministrazione delle risorse associati
all'esecuzione del software per client su ciascuna VM. Alcuni client AV possono arrivare ad utilizzare 500MB
di RAM per sistema. Incrementare l'impatto sulla RAM di ciascuna virtual machine per soddisfare i requisiti
del carico aggiuntivo richiederebbe altri 10GB di RAM su un host contenente 20 VM guest. Per gli host
con limitata disponibilità di RAM, il carico aggiuntivo dei tradizionali software di sicurezza ostacolerebbe il
raggiungimento del tasso ottimale per il consolidamento delle VM.
Scan storm
Le scan storms (“tempeste” di scansione) si verificano quando le risorse di un host vengono travolte da un
elevato numero di VM che eseguono scansioni AV contemporaneamente. Siccome tutte le VM presentano
un comportamento quasi identico, in quanto richiedono operazioni di input/output (I/O) multiple e un elevato
livello di elaborazione per la CPU, il throughput dei dati e i tempi di risposta del sistema possono subire un
notevole rallentamento. Anche i SAN che di solito risultano rapidi e i sistemi di archiviazione locale possono
risentire degli effetti dell'elevato volume di richieste simultanee di lettura.
Se eseguite allo stesso momento, le scansioni
pianificate o su richiesta possono scatenare
"scan storm - tempeste di scansione", che
incrementano l'uso delle risorse e influiscono
sulla performance di sistema.
Whitepaper Sophos gennaio 2014
3
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Talvolta le scan storm possono verificarsi come normale effetto collaterale di un'attività ad alta priorità.
In seguito a un'epidemia di malware, ad esempio, è possibile dover eseguire una scansione su richiesta
per individuare e rimuovere il malware dai sistemi che sono stati infettati. In questo caso l'impatto sulla
performance può essere considerato come una preoccupazione minore, rispetto all'esigenza di completare la
scansione il più rapidamente possibile.
Tuttavia, nella maggior parte dei casi è fondamentale mantenere il più alto livello di performance e
disponibilità per le virtual machine. Le scan storm possono quindi ostacolare il rispetto degli SLA (accordi sui
livelli di servizio) e contribuire al peggioramento della performance, che non riesce a soddisfare le aspettative
di utenti o manager.
Update storm
Così come avviene per le scan storm, le update storm (“tempeste” di aggiornamento) possono provocare un
uso eccessivo delle risorse a causa di attività svolte nello stesso momento sulle varie VM. In questo caso il
problema sono gli aggiornamenti dei dati del software di sicurezza (ad es. i file di definizione) e/o lo stesso
software di sicurezza (ad es. aggiornamenti del prodotto o del motore). Siccome il client in esecuzione su
ciascuna VM deve scaricare e installare gli aggiornamenti, generalmente le risorse più colpite sono I/O e
larghezza di banda. Di solito i tradizionali software di sicurezza pianificano gli aggiornamenti a orari specifici
del giorno, oppure a una frequenza prestabilita, aumentando la possibilità che si verifichino aggiornamenti
simultanei.
Sono soprattutto le VDI a risentire delle update storm. Molti prodotti AV sono configurati in modo da verificare
la presenza di aggiornamenti all'avvio del sistema. Inoltre, è possibile che l'immagine master, o "gold",
sia stata creata giorni, settimane o mesi prima, il che significa che il client richiederà diversi update per
aggiornarsi completamente. Se la maggior parte degli utenti inizia la propria giornata lavorativa alla stessa
ora, ciò può risultare nello svolgimento simultaneo di ricerca, download e installazione degli aggiornamenti da
parte di decine, centinaia o persino migliaia di desktop virtuali. Un simile impatto si riscontra in caso di avvio
di un intero pool di server virtuali.
Gestire la protezione in un ambiente dinamico
Verificare che tutti i sistemi siano dotati di software operativo e aggiornato rappresenta una sfida per qualsiasi
organizzazione, ma il tutto viene amplificato negli ambienti virtuali. E’ necessario poco tempo per installare
una nuova VM, specialmente quando viene duplicata da un sistema esistente o da un'immagine gold. Tuttavia,
è possibile che, la protezione di tale immagine sia obsoleta oppure addirittura inesistente, il che significa che
la soluzione di sicurezza denoterà lacune dal delivery sino all'installazione e/o all'aggiornamento del client
di sicurezza. Allo stesso modo, una VM — o un intero pool di VM — dopo essere stata in fase di sospensione,
presenterà software di sicurezza aggiornato alla data di sospensione e rimarrà priva di protezione contro le
minacce più recenti sino al download di nuovi aggiornamenti.
Anche in questo caso, gli ambienti VDI sono particolarmente propensi a presentare questo problema, a causa
della tendenza di avviare nuove sessioni — e sovente nuove istanze — a ciascun login o avvio all'inizio della
giornata. Insieme ai ritardi generati da una update storm, tutto ciò può lasciare gli utenti dei desktop virtuali
esposti al pericolo delle nuove minacce per un intervallo di tempo piuttosto lungo proprio di mattina, ovvero
quando rischiano di ricevere malware aprendo messaggi e-mail e navigando sul Web.
Whitepaper Sophos gennaio 2014
4
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Infine, le costanti attività di avvio, blocco, creazione e rimozione delle virtual machine possono rendere
difficile l'identificazione delle VM protette e del software per client in esecuzione su di esse. Ciò può risultare
in un notevole dispendio di tempo per il personale IT, e può ostacolare le verifiche di compliance, oltre a
incrementare il rischio che una VM venga inavvertitamente lasciata priva di protezione.
Due approcci per affrontare le difficoltà
Per affrontare le difficoltà descritte nei paragrafi precedenti, esistono due approcci principali. Il primo prevede
l'utilizzo della scansione AV agentless, che rimuove il client di sicurezza dalla VM per abilitare la scansione
centralizzata sull'host. Il secondo ottimizza il tradizionale client antivirus gestito, in modo da adattarlo agli
ambienti virtuali.
Entrambi gli approcci aiutano a mitigare l'impatto su performance e scalabilità, limitando i problemi legati
alla gestione; la differenza principale è dove viene effettuata la scansione: in maniera centralizzata sull'host,
oppure distribuita su ciascuna VM. Queste differenze hanno ripercussioni su come vengono gestiti i sistemi e
sulla loro performance. Ovviamente vi sono anche differenze che riguardano la modalità di implementazione
dei due approcci a seconda dei vendor. Le suddette differenze possono influire sulla performance, sulla
gestibilità e sul livello di protezione offerto dalle soluzioni dei vari vendor.
Con vShield Endpoint è possibile
effettuare la scansione agentless
automatica da una secure virtual
machine centrale.
Scansione agentless
La scansione agentless è stata resa famosa da VMware, grazie alla sua tecnologia vShield Endpoint. Questa
tecnologia, inclusa nelle più recenti edizioni di vSphere, prevede l'installazione di un driver leggero — noto
come “thin agent” — su ciascuna VM. Il driver comunica tramite vSphere con una secure virtual machine
(SVM) fornita dal vendor del software di sicurezza e installata sull'host. L'intera scansione AV viene effettuata
sulla SVM, liberando le risorse delle VM incluse nella protezione, che possono quindi essere allocate ad altre
attività.
La scansione agentless comporta diversi vantaggi rispetto alle tradizionali soluzioni AV per endpoint
• Nessun bisogno di installare client di protezione su tutte le VM, con un notevole risparmio di tempo,
limitando allo stesso tempo i rischi legati alla mancata applicazione della sicurezza.
• Minore impatto sulle risorse dell'host, in quanto il software per client non viene duplicato su tutte le VM.
Whitepaper Sophos gennaio 2014
5
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
A differenza dei tradizionali software
AV, la scansione agentless offre
un'ottima scalabilità, riducendo al
minimo l'uso delle risorse.
• Aggiornamenti scaricati solamente dalla SVM, invece che da ciascun client. In questo modo si evitano
update storms e lacune di sicurezza.
• Scansione coordinata sulla SVM, per prevenire l'utilizzo eccessivo delle risorse di sistema, limitando la
quantità di file e di VM sottoposti a scansione nello stesso momento.
• Caching, per ridurre i tempi di scansione, evitando consumo superfluo delle risorse e ritardi durante
l'accesso ai file. VShield utilizza regolarmente il caching nelle VM, e in aggiunta l'implementazione di
Sophos inserisce i file nelle cache in maniera centralizzata all'interno della SVM.
Ma questi grandi vantaggi implicano anche alcune limitazioni. Per esempio, siccome il driver di vShield
Endpoint è disponibile solamente su Windows, la scansione agentless di altre piattaforme non è supportata.
Allo stesso modo, vShield Endpoint è una tecnologia di proprietà di VMware, per cui non è compatibile con
altri hypervisor.
Un'altra limitazione è una delle conseguenze dell'architettura agentless: vShield Endpoint supporta
solamente la scansione dei file. Senza un agente è impossibile rilevare sia il malware in esecuzione nella RAM
che quello che sfrutta funzionalità di sicurezza avanzate come Web Filtering o HIPS.
Inoltre, la mancanza di un client locale limita le capacità di rimozione delle infezioni rilevate; in caso di
infezione, potrebbe essere necessario dover ricorrere a un tool di rimozione appositamente dedicato, oppure
rimuovere manualmente il malware e ripristinare la VM a un'immagine pulita. Anche le notifiche agli utenti
sono limitate dalla mancanza di un client locale: se un utente prova ad aprire un file contenente malware,
riceverà semplicemente un errore di Windows che indica che il file non è accessibile. Inoltre non è possibile
configurare policy in base alle singole VM, bensì solamente in base agli host. Ciò potrebbe rappresentare
un problema nel caso di ambienti nei quali su un singolo host vengono eseguiti vari sistemi virtuali diversi,
oppure in presenza di VM che non possono essere confinate in un host specifico.
Infine, l'utilizzo di uno scanner centralizzato rischia di intasare il traffico e influire sulla performance, se molte
VM richiedono scansioni dei file in accesso nello stesso momento. Il caching riduce il rischio che si verifichi
questo problema nella maggior parte degli scenari reali, ma potrebbe presentare difficoltà in determinati
ambienti.
Whitepaper Sophos gennaio 2014
6
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Ottimizzazione dei client
Siccome la scansione agentless può non essere una soluzione fattibile o ideale per qualsiasi situazione, i
vendor di sicurezza hanno provveduto anche a ottimizzare i propri client antivirus per adattarli agli ambienti
virtualizzati. Ad esempio, i tipi di ottimizzazione disponibili nei prodotti Sophos includono:
• La possibilità di sfalsare le scansioni e/o gli aggiornamenti, per evitare scan e update storm.
• La condivisione di memoria sull'hypervisor VMware ESXi, in modo da ridurre l'uso complessivo della RAM
sull'host quando client identici vengono eseguiti su VM multiple.
• L'opzione di integrare il client all'immagine gold senza creare doppioni o voci in conflitto all'interno della
console di gestione durante il delivery delle istanze clonate (in questo modo si limitano anche le boot up
storm – “tempeste” di avvio causate dal delivery automatico dei client su ciascuna nuova VM da parte del
server di gestione).
• La riduzione delle dimensioni di file di definizione e aggiornamenti, per limitare il più possibile le risorse e il
tempo necessari per aggiornare VM multiple.
Questi stratagemmi di ottimizzazione possono essere complementati da una configurazione delle policy
ben pensata. È ad esempio possibile che desideriate inserire le VM in un gruppo a parte rispetto ai dispositivi
fisici, per impostare opzioni diverse di scansione, esclusione e rimozione delle infezioni. Una delle applicazioni
sarebbe ad esempio la disabilitazione della rimozione automatica del malware rilevato nei desktop virtuali,
che possono essere facilmente sostituiti da immagini pulite.
L'installazione su ciascuna VM di un client ottimizzato per la virtualizzazione può risparmiare gran parte dei
problemi precedentemente elencati, pur garantendo molti dei vantaggi offerti dai tradizionali software di
sicurezza
• Livelli di protezione aggiuntivi, inclusi: scansione del Web, HIPS e controllo delle applicazioni.
• Supporto a una più vasta selezione di sistemi operativi e hypervisor.
• L'opzione di impostare le policy in base alle singole VM, invece che in base agli host, con policy che
seguono le VM quando vengono trasferite su un altro host.
Ma anche questo approccio presenta delle limitazioni. Persino con la condivisione di memoria è probabile che
l'utilizzo delle risorse hardware sia più elevato (rispetto alle scansioni agentless) su host contenenti un alto
numero di VM. In ambienti altamente dinamici, nei quali le virtual machine vengono continuamente create e
rimosse, è probabile che l'intervallo di tempo fra delivery e aggiornamento continui a presentare difficoltà.
Inoltre, in queste situazioni il monitoraggio di tutte le VM nella console di gestione (inclusa la rimozione delle
voci che non sono più valide, in quanto corrispondono a VM rimosse) può comportare un notevole dispendio di
tempo.
Whitepaper Sophos gennaio 2014
7
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Soluzione agentless oppure ottimizzazione dei client:
quale scegliere?
Gli ambienti virtuali sono tutti diversi. Per alcuni di essi, la semplicità e la rapidità della scansione agentless
con tecnologia vShield è la soluzione ideale. Per altri, la flessibilità e il livello di protezione superiore forniti
dall'installazione dei client su ciascuna VM sono indispensabili. È anche possibile trovare aziende che
scelgano di utilizzare la protezione agentless per alcune VM e l'ottimizzazione dei client per altre.
La seguente tabella riassume i punti di forza e le limitazioni di entrambi gli approcci, ed è stata compilata
per fornire utili consigli per decidere quale sia la soluzione che più si addice al vostro ambiente. Si noti che le
funzioni specifiche variano a seconda del vendor.
Soluzione agentless oppure ottimizzazione dei client? Elementi da tenere in considerazione
Agentless
Performance
• Ottima scalabilità per il delivery di VMware su
vasta scala
• In presenza di poche VM, può utilizzare meno risorse
dell'opzione agentless
• Basso costo marginale di performance per
una singola VM
• Basso costo di performance per singola VM
• Performance ottimizzata già dal primo uso
Compatibilità
• Solo VM Windows
• Solo vSphere
• Il set-up iniziale è più complesso
Gestione
Ottimizzazione dei client
• Gestione in base agli host, anziché alle VM
• Alcuni prodotti richiedono una console a parte
(non Sophos)
• Richiede diverse operazioni di configurazione per
raggiungere la performance ottimale
• Le VM possono avere qualsiasi sistema operativo con
un client disponibile
• Compatibili con la maggior parte degli hypervisor
• Si integra con le tradizionali infrastrutture AV
• Richiede maggiore attenzione durante il delivery su
vasta scala
• Scansione antivirus/antimalware a livello dei file
• Disinfezione/rimozione automatica del malware
Sicurezza
• Scansione antivirus/antimalware a livello dei
file
• HIPS
• Filtraggio Web
• Controllo applicazioni
• Altre funzionalità
Esperienza utente
finale
• Mancanza di notifiche AV; gli utenti ricevono
solamente messaggi di "accesso negato" del
sistema operativo
• Mancanza di funzionalità di configurazione,
rimozione o altri tool a livello locale
• Il client locale invia le notifiche
• A seconda della configurazione impostata dal reparto
IT, gli utenti possono accedere ad opzioni e tool
Come è possibile dedurre dalla tabella, nel caso di delivery di poche VM su un singolo host può essere più
semplice gestire ciascuna VM con un client installato. Al contrario, ambienti di grandi dimensioni e dinamici
riscontreranno maggiori vantaggi in termini di performance e gestione adoperando una configurazione
clientless. Qualora la scansione agentless sembri l'opzione ideale per la maggior parte delle VM, ma dove per
alcune VM sia richiesto un livello più elevato di protezione, oppure nel caso in cui vi siano VM con piattaforme
non Windows, un approccio ibrido si può rivelare la soluzione ottimale.
Whitepaper Sophos gennaio 2014
8
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Con Sophos è tutto più semplice
Sophos offre sia AV agentless che protezione basata su client ottimizzati per gli ambienti virtuali. Con la
gestione centralizzata tramite la nostra intuitiva Sophos Enterprise Console, Sophos semplifica la messa
in sicurezza di tutte le virtual machine della vostra azienda. La partnership sviluppata con VMware, Citrix
e Microsoft ha concesso a Sophos di realizzare soluzioni appositamente testate per offrire la massima
compatibilità con gli hypervisor più utilizzati.
Scansione agentless per server e desktop virtuali
Sophos Antivirus (SAV) per vShield è la nostra soluzione agentless ad alta performance per server e
desktop virtuali. Realizzato per sfruttare tutti i vantaggi di vShield Endpoint, il caching avanzato di SAV per
vShield riduce al minimo tempi di scansione e utilizzo delle risorse. Lo scanner centrale sfrutta il nostro
sofisticato motore di rilevamento delle minacce insieme a Live Protection: una connessione in tempo reale al
database di intelligence sulle minacce dei SophosLabs. In questo modo, tutte le VM rimangono protette sia
contro malware noto che contro minacce mai rilevate prima.
A differenza di alcuni prodotti agentless, che richiedono console appositamente dedicate, Sophos Antivirus
per vShield viene gestito da Sophos Enterprise Console. Gli host da proteggere possono essere configurati
insieme alle workstation e ai server connessi al nostro client di protezione.
Protezione server per Windows, Linux, Mac e UNIX
Sophos Server Protection offre la flessibilità di poter implementare qualsiasi combinazione fra protezione
agentless e ottimizzazione dei client, a seconda delle esigenze della vostra sala server. Le minacce che
incombono sui vostri dati più importanti possono essere ridotte al minimo con SAV agentless per vShield,
oppure con l'alta performance del nostro Sophos Antivirus per Windows, Linux, UNIX or Mac. Le varie
soluzioni sono tutte gestibili da un'unica interfaccia, grazie a Sophos Enterprise Console.
Protezione endpoint per desktop virtuali
Le soluzioni Sophos Endpoint Protection garantiscono una sicurezza completa e a livelli multipli per i
desktop virtuali. Un singolo, potentissimo client integra antivirus, firewall, HIPS, Data Loss Prevention, Web
Protection e altro ancora. Il nostro Virtualization Scan Controller consente di sfalsare i tempi di scansione
per evitare scan storm; inoltre, il client può essere incorporato nell'immagine gold, per un delivery senza
problemi. Sophos Enterprise Console rende tutto più semplice, consentendo la gestione della protezione di
tutti desktop virtuali insieme alle workstation e ai server tradizionali.
Whitepaper Sophos gennaio 2014
9
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware
Conclusione
In un breve lasso di tempo la virtualizzazione è diventata uno strumento informatico di uso comune, grazie
all'efficienza e alla semplicità di gestione che ha introdotto nelle sale server. Tuttavia, proteggere le VM dal
malware pur mantenendo questi vantaggi presenta potenziali difficoltà. Fortunatamente, grazie alle nuove
tecnologie e al potenziamento dei prodotti, i problemi possono essere superati. Anzi, la scansione agentless
consente persino di utilizzare le tecnologie di virtualizzazione per fornire protezione AV in maniera più
efficiente e innovativa.
Con la sua vasta gamma di soluzioni di sicurezza complete, che includono Sophos Antivirus per vShield,
l'ottimizzazione dei client endpoint e la nostra semplicissima Sophos Enterprise Console, Sophos offre una
sicurezza più semplice per gli ambienti virtuali e per la vostra intera organizzazione.
Sophos Server Protection
Scaricate una prova gratuita da sophos.it
Vendite per Regno Unito e resto del mondo
Tel: +44 (0)8447 671131
E-mail: [email protected]
Vendite per Italia:
Tel: (+39) 02 911 808
E-mail: [email protected]
Oxford, Regno Unito | Boston, USA
© Copyright 2014. Sophos Ltd. Tutti i diritti riservati.
Registrata in Inghilterra e Galles con No 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito
Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari.
1.14.GH.wpna.simple