bluebay2014 - Fotolia

Bitdefender Hypervisor Introspection: Anti-Hacking-Tool für virtuelle Systeme

Mit der Lösung Hypervisor Introspection zieht Bitdefender eine neue Sicherheitsschicht ein und überwacht den Arbeitsspeicher von virtuellen Systemen.

Mit der neuen Lösung Bitdefender Hypervisor Introspection sollen Unternehmen die Betriebssicherheit ihrer virtuellen Systeme deutlich verbessern können. Das Produkt soll Anomalien oder verdächtige Operationen im Arbeitsspeicher virtueller Clients oder Server entdecken und die Ausführung entsprechend blockieren können. Und dafür hat Bitdefender ein ganz charmantes Konzept umgesetzt. Bitdefender HVI läuft völlig isoliert, ohne dass dafür Treiber oder Softwareagenten innerhalb der überwachten virtuellen Umgebung notwendig wären. Damit könne ein möglicher Angriff in dieser Umgebung auch nicht die Überwachung aus dem Tritt bringen oder einen Dienst gar deaktivieren. Die Lösung diene damit insbesondere als Schutz gegen Advanced Persistant Threats.

Damit dies klappt, muss sich Bitdefender HVI natürlich mit der verwendeten Virtualisierungsumgebung besonders gut verstehen. Derzeit ist das Citrix XenServer ab der Version 7. Die Unterstützung weiterer Plattformen sei durchaus anvisiert, so der Hersteller. Auf dem XenServer ist ein Supplemental Pack zu installieren, damit Bitdefender HVI über die Direct Inspect APIs seinen prüfenden Blick auf den Arbeitsspeicher der zu überwachenden Systeme werfen kann. Die Lösung untersucht den der virtuellen Maschine zugeordneten Speicherbereich auf verdächtige Aktivitäten.

Bitdefender HVI: Mehr Sicherheit für virtuelle Systeme
Abbildung 1: Über die Gravity-Zone-Konsole können Administratoren sehr genau festlegen, wessen Aktivitäten im Hinblick auf Prozesse Bitdefender Hypervisor Introspection genau im Blick haben soll.

Die Bedienung des Systems erfolgt für den Admin über Bitdefenders Gravity Zone, diese zentrale Konsole kann ja auch andere Sicherheitslösungen des Anbieters verwalten. Bestandskunden können so einfach einen weiteren Lizenzschlüssel für HVI erwerben und so die neue Funktion hinzufügen. Ebenso ist es aber auch möglich, sich nur auf diese Funktion zu beschränken. Und apropos Lizenz, Bitdefender HVI wird pro CPU lizenziert. Die Anzahl der Cores oder virtuellen Maschinen ist hierfür unerheblich.

Den Arbeitsspeicher virtueller Systeme überwachen

Wovor schützt Bitdefender HVI? Die Lösung ersetzt keine vorhandenen Sicherheitslösungen, sondern ergänzt diese, indem es eine zusätzliche Schicht einzieht. Damit lassen sich beispielsweise Heap-Spray-Angriffe, API-Hijacking oder Buffer Overflows blockieren. Durch die Erkennung von Angriffsmethoden entdeckt das System auch bis dato unbekannte Exploits verspricht Bitdefender. Unternehmen könnten so für ihre Anwender deutlich sichere Browser-Umgebungen realisieren. HVI überwacht den Arbeitsspeicher der virtuellen Systeme, erkennt dort verdächtige Verhaltensweisen und kann entsprechende Ausführungen blockieren. Dazu muss das Produkt natürlich sehr genau wissen, wie das jeweilige Betriebssystem in der virtuellen Maschine Operationen im Arbeitsspeicher durchführt. Als Betriebssysteme werden beispielsweise Windows-Clients (Windows 7 bis Windows 10), Windows-Server (2008 R2, 2012, 2012 R2 und 2016) sowie einige Linux-Versionen (Debian, Ubuntu, CentOS und Red Hat Enterprise Linux) unterstützt. Eine genaue Übersicht findet sich hier.

In einem Dashboard sehen Admins die Aktivitäten der Lösung, zudem lassen sich Berichte erstellen. Darüber hinaus können Administratoren sehr granular festlegen, welche Prozesse es zu überwachen gilt, oder auch Prozesse davon ausnehmen. Etwa, wenn es zu Problemen mit selbst entwickelten Lösungen kommen würde.

Bitdefender hat nun die allgemeine Verfügbarkeit des Produktes bekannt gegeben. Man habe die Lösung im Rahmen einer limitierten Verfügbarkeit zuvor einige Monate in Kundenrechenzentren in Europa und Nordamerika getestet. Interessierte Admins können eine Testversion anfordern.

Folgendes Video erläutert die Funktionsweise von Bitdefender Hypervisor Introspection:

 

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Wie man Buffer-Overflow-Angriffe abwehrt und Schwachstellen findet

BSI veröffentlicht Mindeststandard für sichere Webbrowser

Heap-Spray-Angriffe: Details zu neuen Techniken und Abwehr der Bedrohung

Wie der Adobe Flash Player Angreifern Zugriff auf Mikrofon und Kamera erlaubt

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close