I D C
T E C H N O L O G Y
S P O T L I G H T
Repensando em Segurança para Ambientes
Virtuais
Abril 2012
Adaptado de Market Analysis Perspective: Enterprise Virtualization Software – Mainstream Adoption of
Virtualization to Enable Cloud and Mobility, 2011 and Beyond (Perspectiva de análise de mercado: Software de
Virtualização para Enterprise - A tendência predominante da adoção da virtualização para habilitar Cloud e
Mobilidade em 2011 e futuro), por Gary Chen, IDC #227532
Patrocinado por: Kaspersky Lab
Esse documento, IDC Technology Spotlight, irá explorar os benefícios de se utilizar uma abordagem
sem a utilização de agente, baseada em um hypervisor para segurança de endpoint, e discute o
papel que o produto Kaspersky Security for Virtualization pode interpretar no reforço da segurança
em uma plataforma VMware.
Introdução
A primeira fase da virtualização teve foco em teste e desenvolvimento da consolidação da carga de
trabalho apoiada por múltiplas máquinas virtuais (VMs) por servidor físico. Essa atividade começou
seriamente em 2005 e tem acelerado com a contínua maturação da tecnologia de virtualização.
Em 2008, a segunda geração, Virtualização 2.0, estava em andamento e o foco era consolidar
aplicações de produções. A indústria também viu a introdução de funcionalidade dinâmica, como
migração ao vivo e casos de uso de virtualização estendida, como alta disponibilidade. Casos de uso
espalharam-se também pelos desktops, com a tecnologia de infraestrutura de desktop virtual (VDI),
que consolida os desktops em servidores, operando como VMs.
Hoje, as organizações de TI estão transitando para a terceira era, Virtualização 3.0, que está
usando atributos similares a atributos de nuvem, para implantações internas altamente virtualizadas
e automaticamente gerenciadas. Virtualização 3.0 expande a virtualização para além de
gerenciamentos de hypervisors e servidores. A virtualização de servidores tem sido o catalisador da
era 3.0 e tem direcionado a transformação em cada aspecto do Data Center, bem como
armazenamento, networking, segurança e gerenciamento. Hoje, implementações bem sucedidas de
virtualização exigem uma abordagem holística e visão da virtualização de ponta a ponta.
Hoje, virtualização é claramente o novo hábito. Os dados da IDC mostram que a virtualização é
maioria nas implantações de servidores, hoje em dia.

A virtualização já eclipsou as remessas físicas de novos servidores, com as VMs ultrapassando
os servidores físicos, no final de 2009. A IDC prevê que, em 2014, as VMs irão superar
servidores físicos mais do que 2:1. (Veja a Figura 1).

Partindo de perspectiva de carga de trabalho, no final de 2010 mais da metade das cargas de
trabalho instaladas foram virtualizadas. A IDC prevê que em 2013, mais de dois terços das
cargas de trabalho instaladas serão virtuais.

Mais de 75% de consumidores de virtualização tem uma política de “primeira virtualização” em
andamento.
IDC 1275
Figura 1
Expedição de Servidores Virtualizados - Projeção 2005-2014
1,4M VMs
18,4M VMs
20,000,000
18,000,000
16,000,000
VM assume liderança
14,000,000
12,000,000
10,000,000
VMs
Servidores standalone
8,000,000
Hosts f ísicos
6,000,000
4,000,000
2,000,000
0
2005
2006
2007
2008
2009
2010
2011
2012
2013
2014
Fonte: Virtualização de Servidores MCS 2010
A Virtualização impacta todas as decisões de Data Center
Toda área de TI Data Center tem sido impactada, de algum modo, pela virtualização e tem mudado,
fundamentalmente, o paradigma da camada fundamental de computação:

Consolidação de cargas de trabalho significa que essas compartilham recursos. Mas isso
introduz priorização e questões de nível de gerenciamento de serviços.

VMs são objetos de software que podem ser facilmente criadas ou destruídas, o que permite
características avançadas como dimensionamento elástico, porém também introduz questões de
expansão de VMs, caso os processos de TI não forem endereçados.

VMs também podem ser dinamicamente movidas de servidor para servidor e de dispositivo de
armazenamento para dispositivo de armazenamento, em tempo de operação, sem incorrer no
tempo de inatividade. Isso cria um ambiente dinâmico para o qual muitas soluções atuais não
foram projetadas.

VMs são armazenadas simplesmente como arquivos em disco ao invés de serem instaladas,
sem requerimentos de hardware e/ou software em um disco / servidor. Isso significa que as VMs
podem ser facilmente manuseadas, usando ferramentas padrão de gerenciamento de arquivos,
mas também significa que as VMs podem ocupar uma área do disco indefinidamente e
tornarem-se, progressivamente, obsoletas e necessitando de softwares de patches e de
atualizações.

Desktops virtualizados mudam completamente o paradigma do modelo computacional de
desktop. Os desktops estão sendo executados no Data Center dos servidores e sendo
armazenados, como VMs, que são consolidadas em um gerenciador de máquina virtual. Os
2
©2012 IDC
endpoints necessitam ter apenas a funcionalidade limitada de um thin client para conectarem-se
com a VM baseada em servidor. Desktops implantados nessa modalidade sofrerão das mesmas
questões listadas acima que afetam qualquer imagem baseada em servidor, mas também
introduzem novas questões como padrões de carga de trabalho de desktop são muito diferentes
dos padrões de carga de trabalho de servidor, por exemplo, lidar diariamente com “boot storms”
(“tempestades de iniciação”), assim como funcionários iniciando seus desktops ao mesmo
tempo.
As maiores áreas impactadas pela virtualização estavam, inicialmente, ao redor do gerenciamento
de armazenamento e de sistemas. À medida que avançamos mais na era 3.0 de nuvem, outras
disciplinas também estão sendo afetadas, como networking e segurança.
Preocupações com a Segurança em um mundo virtual
Os benefícios da virtualização podem ofuscar as preocupações com a segurança. A consolidação
dos servidores pode fornecer um único ponto de risco relativo a software malicioso. Dada à
dimensão desses ambientes, é crítico que a segurança da virtualização se integre, perfeitamente,
com os gerenciamentos para servidores e endpoints.
A IDC acredita que, se não é possível ver algo, não é possível gerenciá-lo e isso pode não ser
seguro. As empresas deveriam considerar uma plataforma única e unificada, de gerenciamento e
segurança através de seus ambientes virtuais, físicos e móveis para gerenciamento de risco e
administração consolidada.
Em um nível mais profundo, a mudança de conceito fundamental introduzida pela virtualização tem
diversos dos efeitos significativos de segurança abaixo quando é considerada a abordagem clássica
da proteção contra software malicioso baseada em agente:

Devido ao efeito da consolidação da virtualização, isso leva a duplicação do agente em cada VM
no servidor host, resultando em uso ineficiente dos recursos.

Uma vez que cada agente é executado independentemente, não há coordenação entre eles.
Isso pode levar a cenários em que agentes múltiplos em um servidor host lancem,
simultaneamente, atualizações de assinatura ou de pesquisas de antivírus (AV) extinguindo
recursos e afetando a operação de outras VMs no host. Esses cenários são geralmente
chamados de “tempestades de AV”.

VMs são tipicamente provisionadas usando templates, geralmente com pouco controle sobre a
criação de templates, levando à expansão de templates. Os agentes devem ser inseridos em
cada template e a TI necessita impor a inclusão de agente no processo de criação de templates.
A dificuldade de controlar o processo de criação de templates leva à não proteção das VMs, uma
vez que o agente não é instalado.

Havendo VMs que não possuem o agente por qualquer que seja a razão, o agente deve ser
instalado após a criação. Isso leva a uma possível dificuldade na identificação das VMs que não
possuem o agente (e algumas das VMs podem estar offline) e, então, instalar o agente.

VMs offline, assumindo que elas contêm o agente, não serão capazes de se auto-atualizarem,
levando a assinaturas AV desatualizadas ou a um agente desatualizado. Quando essas VMs
tornam-se online novamente, haverá um período em que elas estarão executando com proteção
incompleta.
©2012 IDC
3
A virtualização e os portais self-service levaram à criação rápida e facilitada de VMs, resultando
em uma escala lógica de servidores que estão em operação, sem precedentes. Isso também
leva cada vez mais a um impressionante número de objetos de software (incluindo agentes de
segurança) que precisam ser gerenciados...
Benefícios de uma abordagem Sem Agente
A VMware introduziu o conceito de segurança sem agente, baseado em hypervisor, pela primeira
vez com a VMSafe APIs que acompanhou a vSphere 4 em 2009. O VMSafe APIs continua a ser
suportada no último lançamento da vSphere 5, ainda que o VMSafe APIs esteja, agora, sendo
substituído pelo novo vShield APIs. O vShield APIs vem em três variantes: EndPoint, Edge e App,
que apresentam diferentes funcionalidades de segurança. Esse relatório foca no produto vShield
EndPoint e em API.
O conceito básico do vShield Endpoint é mover a digitalização do malware para longe dos agentes
que são executados em todas as VMs e consolidar isso em uma única VM que é executada
juntamente com outras VMs no host. Essa segurança para VM é implantada como uma ferramenta
virtual e através do vShield APIs do hypervisor, é capaz de inspecionar as outras VMs que estão
sendo executadas no servidor, assim como arquivos e memória.

VMS executados no host estão sempre protegidos. No final das contas, os agentes não
necessitam estar integrados ao VMs ou ao processo de criação de templates ou instalados.

Recursos são usados com maior eficiência. O mecanismo de varredura do malware só é
instanciado uma vez por servidor e é capaz de proteger todas as VMs no servidor, ao invés de
duplicar os agentes, múltiplas vezes em cada VM.

VMs Offline estão sempre completamente protegidas quando se tornam online. A
ferramenta virtual de segurança está sempre online e atualizada e essa proteção é estendida a
qualquer VM, sem que seja necessário esperar uma assinatura ou atualizações do agente.
As “tempestades de AV” são eliminadas. Toda digitalização e atividade de atualização são
consolidadas e coordenadas, em uma única instância no host de virtualização.
Considerando Kaspersky Security for Virtualization
Kaspersky Security for Virtualization é um produto de proteção anti-malware sem agente designado,
especificamente para ambientes virtuais, por meio de sua integração com vShield EndPoint.

Integra-se com VMware vShield EndPoint para proteção consolidada e sem agente, de todas as
VMs em um host vSphere ou View, protegendo ambas VMs, de servidor e de desktop.

Utiliza o mecanismo Kaspersky AV e atualizações frequentes e exatas de assinatura para
detecção efetiva. O mecanismo Kaspersky é também conhecido por ser pequeno, o que requer
poucos recursos. O processo de reparação é capaz de bloquear e remover o malware e notificar
os administradores.

Executa digitalização de VMs, de forma manual ou sob demanda, mas os administradores
também são capazes de agendar digitalizações. O acesso rápido previne uma redigitalização de
arquivos que já foram verificados, levando a digitalizações mais eficientes.
Kaspersky Security for Virtualization também contém as seguintes funcionalidades de implantação,
gerenciamento e integração de VMware para as empresas:
4
©2012 IDC

Entrega como um dispositivo virtual para uma fácil implantação sem instalar um Sistema
Operacional e aplicativos.

Console de gerenciamento centralizado que utiliza a solução de segurança Kaspersky Center
9.0 para fornecer uma visão única de ambientes virtuais, físicos e móveis e a capacidade de
gerar relatórios.

Integra-se com vCenter para apresentar informações usando a construção de clusters e pool de
recursos da VMware.
A funcionalidade de um perfil de segurança fornece a capacidade de ter diferentes perfis de
segurança para diferentes grupos de VMs; as políticas seguem a VM mesmo em um evento de uma
vMotion.
Desafios para a Segurança em ambientes virtuais
Enquanto a virtualização prevalece, ainda há uma incerteza entre os clientes com respeito a adaptar
a segurança aos ambientes virtuais. Tecnologias como vShield EndPoint são novas e muitos clientes
não estão cientes que essa nova abordagem está disponível ou quais são as deficiências das
soluções de segurança importadas do legado.
O vShield APIs também está em maturação. A Kaspersky e qualquer parceiro vShield para essa
questão estão limitados ao que as VMware APIs fornecem. A Kaspersky possui muitas outras
tecnologias de segurança, como o bloqueio do logging e a proteção da Web que não podem ser
integrados devido às limitações atuais do vShield APIs. A VMware está trabalhando em conjunto
com seus parceiros de segurança para evoluir a API ao longo do tempo para fornecer uma melhor
funcionalidade.
O VShield EndPoint está também limitado ultimamente às VMs do Windows; outros sistemas
operacionais precisarão usar uma abordagem baseada na utilização de agente.
Conclusão
Segurança é uma área que, geralmente, não tem sido endereçada nas ações de virtualização, hoje
em dia. Contudo, as tendências de marketing mostram, claramente, que a virtualização é um
catalisador que leva mudanças a cada parte do Data Center, até mesmo do desktop - e a segurança
não é uma exceção.
As novas APIs do vShield, baseadas hypervisors, que permitem a proteção de malware sem a
utilização de agentes por meio de produtos como Kaspersky Security for Virtualization, resolvem
muitas das crescentes questões visíveis , quando se tenta utilizar soluções tradicionais, baseadas
em agentes, em ambientes virtuais. Como as implantações de virtualização se expandem em escala
e complexidade, tornando-se parte de iniciativas de nuvem pública e privada e de virtualização do
desktop, as arquiteturas de seguranças deverão ser repensadas e implementadas de novas
maneiras, para acompanhar um Data Center cada vez mais virtual e dinâmico.
A habilidade de gerenciar todos os endpoints protegidos (físico, virtual e móvel) através de uma
visão de painel único também é importante. O centro de Segurança Kaspersky 9.0 fornece essa
visibilidade e posiciona, muito bem, a Kaspersky no mercado atual.
©2012 IDC
5
.
S O B R E
E S S A
P U B L I C A Ç Ã O
Esta publicação foi produzida pela IDC Go-to-Market Services (GMS IDC). O parecer, análise e resultados de pesquisa
apresentados neste documento são retirados de pesquisa mais detalhada e análise independente conduzidos e publicados
pela IDC, a menos que o patrocínio de fornecedor específico esteja informado. IDC Go-to-Market Services torna o conteúdo
IDC disponível em uma ampla gama de formatos para distribuição por várias empresas. Uma licença para distribuir o
conteúdo IDC não implica em endosso ou opinião sobre o licenciado
D I R E I T O S
A U T O R A I S
E
R E S T R I Ç Õ E S
Qualquer informação ou referência à IDC para uso em publicidade, comunicados de imprensa ou materiais promocionais
requer aprovação prévia por escrito da IDC. Para solicitações de permissão, entre em contato através da linha de
comunicação com GMS IDC 508-988-7610 ou gmsidc.com. Tradução ou localização deste documento requer uma licença
adicional da IDC.
Para obter mais informações sobre a IDC visite www.idc.com. Para obter mais informações sobre GMS IDC visite
www.idc.comgms.
Endereço do headquarter: 5 Speen Street Framingham, MA 01701 EUA Fone:508.872.8200 Fax.508.935.4015 www.idc.com
6
©2012 IDC
Download

Vendor Spotlight Template