vShield Endpoint con Trend Micro Deep Security
In diesem Dokument werden wir die Bereitstellung von vShield Endpoint mit Anti-Virus-Trend Micro Deep Security sehen, wie wir wissen,, mit vShield Endpoint können wir jede virtuelle Maschine zur Verfügung vermeiden (vSphere gehostet unserer Infrastruktur) de un Software Antivirus / Anti-Malware, Damit erhalten optimieren wir unsere VDI-Umgebung weiter nicht so viele wie MV AV mit, Es wird gesagt Verarbeitungslast nur einmal durch unseren Hypervisor ausgeführt wird.
vShield Endpoint Entladung jedes Mittel Verarbeitung (de Antivirus o Anti-Malware) Jede virtuelle Maschinen auf einem dedizierten Security-Appliance in jedem ESXi-Host (von VMware-Partnern bereitgestellt), gibt die Hypervisor Level-Sicherheit und bemerkenswert die Last jeden VM-Host und Entladen. Es wird als ein Modul installiert und wird als das dritte Gerät verteilt, jeder ESXi-Host.
Dies wird die endgültige Regelung zu montierenden, Die in diesem Dokument verwenden wir die Version 8.0 Deep Security, die mit ESXi kompatibel ist 5.0 Aktualisieren 1, wir müssen Software haben:
Deep Security-Manager: Manager Windows-8.0.1448.x64.exe o-Manager Windows-8.0.1448.i386.exe
Deep Security-Agent: Agent Windows-8.0.0-1201.i386.msi o Agent Windows-8.0.0-1201.x86_64.msi
Deep Security Notifier [fakultativ]: Notifier Windows-8.0.0-1201.i386.msi
Deep Security Relay [fakultativ]: Relais-Windows 8.0.0-1201.i386.msi o Relay-Windows 8.0.0-1201.x86_64.msi
Deep Security Virtual Appliance: Appliance-ESX-8.0.0-1199.x86_64.zip
Deep Security Filter Driver: FilterDriver-ESX_5.0-8.0.0-1189.x86_64.zip
wir begonnen, von der Management-Konsole vShield Manager jeden Host-Modul aus der Sicht der ‚Hosts zu implementieren & Cluster > Rechenzentrum > Gruppe > Gastgeber, von der ‚Zusammenfassung‘ Registerkarte vShield Endpoint „Install“,
Seleccionamos ‚vShield Endpoint’ & “Installieren”,
… Wir hoffen, dass die bei der Installation & Lademodul…
OK.
In einer neuen Maschine Trend Micro Deep Security Manager bereitstellen, die für die Verwaltung unserer Infrastruktur Deep Security verantwortlich sein wird, Neben immer die neuesten Definitionen aus und stellen Sie sie auf jedem Host. Wir begannen mit der Installation,
Wir akzeptieren Sie die Lizenzvereinbarung & “Nächster”,
Wählen Sie den Installationspfad, Standard '% Programfiles% Trend MicroDeep Security Manager', “Nächster”,
Wählen Sie das Format, dass wir BD wollen erzeugen, kann getränkte (Apache Derby), Microsoft SQL Server u Oracle, “Nächster”,
Führen Sie den Aktivierungscode Trend Micro ermöglicht es uns, verschiedene Module laufen, “Nächster”,
Geben Sie den Namen FQDN des Hosts, auf dem wir den Manager installieren werden, und das Standard-Port-Management (4119tcp) oder Herzschlag (4120tcp), “Nächster”,
Wir geben Sie ein Passwort für ‚MasterAdmin‘,
Markierung “Automatische Update-Komponenten” & “Überprüfen Sie automatisch für neue Software” eine geplante Aufgabe zu schaffen, wo wir jedes Mal alle Komponenten von Trend Micro aktualisieren, und Motoren Definitionen, etc…
Wir können auf dem gleichen Team-Relay-Dienst installieren, die direkt an Trend Micro verbinden werden
Active Update zum Herunterladen von Updates, sonst können wir es auf einem anderen Computer installieren, “Nächster”,
Wenn Sie Smart Feedback Trend Micro ermöglicht Berichte zu unserem Smart Protection Network Malware für Analyse senden / registrieren, “Nächster”,
Daten bestätigen & Presse “Fertig” beginnen Installation,
…
Wir verlassen das Häkchen markiert, um sofort Deep Security verwalten, “Fertig”,
Wir werden einen Browser öffnen oder öffnen Sie es: https://DEEP_SECURITY_MANAGER:4119, Wir authentifizieren uns als MasterAdmin’ und ein Passwort setzen wir früher,
Die erste wird in unserem vCenter Server aus dem Dashboard hinzufügen’ > 'Computers’ > 'Neu’ > ‚In VMware vCenter…’
In dem Web-Assistenten Geben Sie die IP / Host-Namen-Adresse unsere vCenter, sein Hafen, zeigen einen Namen & eine Beschreibung, sowie Admin-Benutzer und Passwort, “Nächster”,
Daten zeigen auch unsere vShield Manager, geben Sie Ihre IP-Adresse / Hostnamen und Anmeldeinformationen, “Nächster”,
Wir präsentieren das Zertifikat vShield Manager, Presse “Akzeptieren” vertrauen ihm.
Wir präsentieren das Zertifikat von VMware vCenter, Presse “Akzeptieren” vertrauen ihm.
Wir bestätigen, dass unsere Daten korrekt sind vCenter & “Fertig”,
… Wir warteten, während die Hosts und virtuelle Maschinen zu der Ansicht hinzugefügt werden…
bereit, vCenter hinzugefügt, “Schließen”.
Im Folgenden wird die ESXi-Hosts in unserer Organisation mit dem Filtertreiber zu Intercept den gesamten Datenverkehr I / O unserer MV vorzubereiten und zu analysieren, aus der Hauptansicht, 'Computers’ > ‚vCenter’ > ‚Hosts und Cluster’ > ‚Datacenter’ > ‚Cluster‘, Wählen Sie jeden Host und auf sie: 'Aktionen’ > “bereiten Sie ESX…”,
Wenn dies ist das erste Mal, dass ich laufe, wir Ihnen sagen, dass wir die Filter-Treiber nicht haben, und wir haben es zu importieren, klicken Sie auf “Import-Assistent”,
Dieser neue Assistent wird es uns ermöglichen, die Software zu importieren, wir suchen ab “prüfen” & “Nächster”,
Wir bestätigen, dass es die richtige Komponente & “Fertig”,
gut, Zurück in den vorherigen Assistenten, und wir können mit der Vorbereitung unserer Gastgeber weiterhin ESXi, dies wird die notwendige Komponente bereitstellen, “Nächster”,
gut, vor, Wir müssen berücksichtigen, dass unser Wille Host Wartungsmodus, Filter-Treiber werden installiert und anschließend neu gestartet, so die Produktion des MV beobachten. “Fertig”,
ich sagte:, sie zuerst ausschalten / die MVs bewegen sich in den Wartungsmodus versetzt werden,
… wird installieren…
… und recommence.
bereit, korrekter Server! Nun ist es desplegarle der Deep Security Appliance, so markierten wir die erste Option “Bereitstellen einer Deep Security Virtual Appliance jetzt” & “Nächster”,
Zur gleichen fanden wir nicht den Filtertreiber, dieses Mal werden wir die virtuelle Appliance importieren, so klicken wir auf “Import-Assistent”,
wählen Sie aus “prüfen” el Gerät & “Nächster”,
Wir bestätigen, dass es die richtige Software ist & “Fertig” den Import-Assistenten zu schließen,
OK, schließlich können wir mit dem Einsatz des vApp Trend Micro starten, “Nächster”
Wir Form eines Namens auf die virtuelle Appliance für VMware, ein Datenspeicher, wo wir speichern, Ihre Geldbörse und Netzwerk-Management, “Nächster”,
Wir stellen den Host-Namen für die vApp, DHCP zuweisen Ihrem Netzwerk oder wir können eine manuelle Konfiguration speziell sagen, “Nächster”,
Wenn wir wählen dünn oder dick fahren & “Fertig” zu starten, wenn Deployment,
… Wir warteten, während die MV erstellt & konfiguriert…
OK, Wir nehmen unser Host-Zertifikat,
… entfalten sie wartete, während die virtuelle Appliance…
klicken Sie auf “Aktivieren Deep Security Virtual Appliance jetzt” & “Nächster”,
“Nächster”,
Nun, wir aktivieren die virtuelle Appliance auf dem Sie haben ein Sicherheitsprofil zuweisen, in diesem Fall müssen Sie Virtual Appliance ‚Deep Security sein’ & “Nächster”,
…
Und wir markieren, wenn wir sofort aktiviert werden soll, läuft die MV den Host, Teile markieren “Nein Danke, Ich werde sie später aktivieren”, weil keine Eile.
bereit, klicken Sie auf “Schließen”.
gut, Jetzt auf den Maschinen, die mit diesem Gerät schützen wollen, aus der Sicht der ‚virtuellen Maschinen‘ > ‚Datacenter‘, MV suchen, die Interessen uns, und rechte Taste > 'Aktionen’ > ‚Activate / Reaktivieren‘, Mit diesem activate dieser MV von dem Trend Micro Gerät analysiert werden.
Wir verbinden das Sicherheitsprofil, so richtig > 'Aktionen’ > ‚Assign Sicherheitsprofil…’
Wählen Sie den vorhandenen Sicherheitsprofil Ihres Betriebssystems & “OK”,
Wir werden sehen, wie wir geschützte Maschine, wenn sie sehen, die Änderungen nicht wider, Wir reaktivieren es wieder.
zusätzlich installieren Sie das Trend Micro-Agent in jeder VM, Während eine manuelle Art und Weise der Fall ist dies, oder mit Software-Deployment automatisiert jede Active Directory-Richtlinie verwendet. das Installationsprogramm Trend Micro Deep Security Agent Dann laufen & “Nächster”,
“Ich akzeptiere die Bedingungen der Lizenzvereinbarung” & “Nächster”,
Wählen Sie alle Komponenten, die Sie wollen, in meinem Fall werde ich eine vollständige Installation auf Viren machen, Spyware, URL-Filter, Anti-Malware-…
und bereit, klicken Sie auf “Installieren” Installation des Agenten auf jeder VM zu beginnen, zu schützen,,
… Wir warteten ein paar Sekunden…
& bereit.
gut, Im Folgenden wird die vShield Endpoint Thin-Agent auf virtuellen Maschinen, die geschützt werden von vShield Endpoint installieren, es kommt jetzt voll integriert in VMware Tools, so können wir die Installation und prüfen ‚vShield Treiber anpassen’ installieren. Dann starten wir die MV.
Es wäre notwendig, um den Patch zu haben ESXi500-201109401-BG ESXi-Hosts in 5 die ESX410-201107001 in ESX 4.1, wir werden die aktualisierten VMware Tools zur Verfügung stellen, wir konnten die Werkzeuge zusätzlich zu seiner steigen Quelle.
Wir können die MV-Tools auf verschiedene Weise aktualisieren, manuell (Interaktive Tools-Upgrade), halbautomatisch (Automatisches Tools-Upgrade) oder vollautomatische entweder Befehlszeile oder über ein GPO Lauf: PATH_TOOLSsetup.exe / S / v “/qn REBOOT = R ADDLOCAL = VMCI, REMOVE = hgfs”
Zum Beispiel, wenn Sie den Patch nach unten ESXi500-201109001.zip haben, unzip, wir können Binärdateien in den Tool finden: ESXi500-201109001vib20tools-lightVMware_locker_tools-light_5.0.0-0.3.XXXXX.Xtoolstools-light.tgz * .iso
Wir können bestätigen, wie weit auseinander Schutz zu haben ‚Appliance’ Wir sind auch der ‚Agent‘, tenems sehen, was aktivierten Funktionen (wird von der angelegten Vorlage abhängen: Anti-Malware, Web Reputation, Firewall, DPI, Integritätsüberwachung o Protokollprüfung).
Wir können in einer Testmaschine, um zu bestätigen, dass machen mismamente Surfen im Internet Eicar arbeitet und sehen, wie wir die Datei nicht herunterladen können ‚test‘.
Ebenso ist die Konsole selbst warnt uns vor allem, dass erkennt!
empfohlene Beiträge:
- Überwachen Sie Dell EMC Data Domain - 23 von März von 2023
- Regen messen mit Home Assistant - 21 von März von 2023
- Verwenden von NFC-Tags in Home Assistant - 16 von März von 2023