No último post, já descrevemos de maneira geral como protegemos os desktops virtuais dos clientes. O antivírus dentro do serviço VDI ajuda a fortalecer a proteção das máquinas na nuvem e a controlá-la de forma independente.
Na primeira parte do artigo, mostrarei como gerenciamos a solução na nuvem e compararei o desempenho do Kaspersky baseado na nuvem com o Endpoint Security tradicional. A segunda parte será sobre as possibilidades de autogestão.

Como gerenciamos a solução
É assim que a arquitetura da solução se parece em nossa nuvem. Para o antivírus, distinguimos dois segmentos de rede:
- o segmento de cliente onde as estações de trabalho virtuais dos usuários estão localizadas,
- segmento de gerenciamento no qual a parte do servidor do antivírus está localizada.
O segmento de gestão continua sob o controle dos nossos engenheiros, o cliente não tem acesso a esta parte. O segmento de gerenciamento inclui o servidor de administração principal KSC, que contém arquivos de licença, chaves para ativação de estações de trabalho clientes.
É nisso que consiste a solução em termos de Kaspersky Lab.
- (LA). , SVM « ». , , «VDI ».
- (Security virtual machine, SVM). , . SVM: .
- Kaspersky security center (KSC) . , .

Esse esquema de trabalho promete economizar até 30% dos recursos de hardware da máquina do usuário em relação ao antivírus do computador do usuário. Vamos ver o que está na prática.
Para efeito de comparação, peguei meu laptop de trabalho com o Kaspersky Endpoint Security instalado, executei uma verificação e observei o consumo de recursos:

E aqui está a mesma situação em um desktop virtual com características semelhantes em nossa infraestrutura. Ele consome quase a mesma memória, mas a carga da CPU é duas vezes menor:

o próprio KSC também exige muitos recursos. Alocamos o
suficiente para deixar o administrador confortável para trabalhar. Veja por si mesmo:

O que permanece sob o controle do cliente
Assim, tratamos das tarefas do lado do provedor, agora iremos fornecer ao cliente o gerenciamento de proteção antivírus. Para fazer isso, criamos um servidor KSC filho e o movemos para o segmento do cliente:
Vá para o console no KSC do cliente e veja quais configurações o cliente terá por padrão.
Monitoramento . Na primeira guia, vemos o painel. É imediatamente claro em quais áreas problemáticas você deve prestar atenção:

Vamos passar para as estatísticas. Alguns exemplos que você pode ver aqui.
Aqui, o administrador verá imediatamente se a atualização não foi instalada em algumas máquinas
ou se há outro problema relacionado ao software em desktops virtuais. Sua
atualização pode afetar a segurança de toda a máquina virtual:

Nesta guia, você pode analisar as ameaças detectadas a uma ameaça específica encontrada em dispositivos protegidos:

A terceira guia contém todas as opções possíveis para relatórios pré-configurados. Os clientes podem criar seus relatórios a partir de modelos, escolher quais informações serão exibidas. Você pode configurar o envio para e-mail em uma programação ou visualizar relatórios localmente a partir do servidor de
administração (KSC).

Grupos de administração . À direita, vemos todos os dispositivos gerenciados: em nosso caso, desktops virtuais gerenciados pelo servidor KSC.
Eles podem ser combinados em grupos para criar tarefas comuns e políticas de grupo para diferentes departamentos ou para todos os usuários ao mesmo tempo.
Assim que o cliente cria uma máquina virtual em uma nuvem privada, ela é imediatamente detectada na rede e a Kaspersky a envia para dispositivos não alocados:

As políticas de grupo não são aplicadas a dispositivos não alocados. Para evitar espalhar manualmente desktops virtuais em grupos, você pode usar regras. É assim que automatizamos a transferência de dispositivos para grupos.
Por exemplo, desktops virtuais com Windows 10, mas sem o agente administrador instalado, cairão no grupo VDI_1, e com o Windows 10 e o agente instalado, eles cairão no grupo VDI_2. Por analogia com isso, os dispositivos também podem ser distribuídos automaticamente com base em sua afiliação de domínio, localização em diferentes redes e de acordo com certas marcas que o cliente pode definir com base em suas tarefas e necessidades por conta própria.
Para criar uma regra, basta iniciar o assistente para distribuição de dispositivos em grupos:

Tarefas de grupo . Com a ajuda de tarefas, o KSC automatiza a execução de certas regras em determinado horário ou momento, por exemplo: a verificação de vírus é realizada fora do horário de trabalho ou quando a máquina virtual está “ociosa”, o que, por sua vez, reduz a carga da VM. Nesta seção, é conveniente executar verificações em desktops virtuais dentro de um grupo em uma programação, bem como atualizar bancos de dados de vírus.
Aqui está uma lista completa de tarefas disponíveis:

Políticas de grupo . Com uma subsidiária KSC, o cliente pode estender a proteção de forma independente para novos desktops virtuais, atualizar assinaturas, configurar exceções
para arquivos e redes, crie relatórios e gerencie todos os tipos de verificações em suas máquinas. Incluindo - restringe o acesso a arquivos, sites ou hosts específicos.

As políticas e regras básicas podem ser reativadas se algo der errado. Na pior das hipóteses, se configurados incorretamente, os agentes leves perderão a comunicação com o SVM e deixarão os desktops virtuais desprotegidos. Nossos engenheiros serão notificados imediatamente sobre isso e podem habilitar a herança de políticas do servidor KSC principal.
Estas são as configurações básicas sobre as quais gostaria de falar hoje.