Sicherheit, die sich Xen- und KVM-Hypervisoren zunutze macht

Sicherheit, die sich

Durch die Nutzung des Hypervisors kommt die Technologie ohne Software in den geschützten virtuellen Maschinen aus. So erhalten Sie lückenlose Einblicke, ohne dabei die Isolation aufgeben zu müssen.

Hypervisor Introspection (HVI) kann kostenlos heruntergeladen und eingesetzt werden. Für den Einsatz auf Produktivsystemen empfiehlt Bitdefender Unternehmen den Erwerb von Bitdefender Hypervisor Introspection Enterprise Support.

Weitere Informationen
Keine Chance für gezielte Angriffe

Keine Chance für gezielte Angriffe

Suchen Sie nach Angriffstechniken anstelle von Payloads, um auch neuartigen, Zero-Day-Exploit-Versuchen auf die Spur zu kommen.

Mehr Transparenz in Ihrer Infrastruktur

Mehr Transparenz in Ihrer Infrastruktur

Erhalten Sie detaillierte Berichte über die Angriffskette, um auch Angriffen, dir für das Betriebssystem unsichtbar sind, immer einen Schritt voraus zu sein.

Sicherheit erweitern

Mehr Sicherheit bei gleichbleibend hohen Konsolidierungsraten

Eine agentenlose Lösung ohne Auswirkungen auf Ihre Workloads, die maximale VM-Dichte und Anwendungsperfomance gewährleistet.

Funktionen & Vorteile

Muster
Undurchdringlich

Transparenz und Isolation müssen sich nicht ausschließen

In-Guest-Sicherheits-Stacks sind von Hause aus nicht von den zu schützenden Workloads isoliert. Netzwerklösungen wiederum verfügen nicht über die notwendigen Einblicke in den Kontext virtueller Maschinen. Die Hypervisor Introspection dagegen wird auf Hypervisor-Ebene eingesetzt und erhält so detaillierte Einblicke in den Speicher laufender virtueller Maschinen und bleibt gleichzeitig auf Hardwareebene von den geschützten Systemen isoliert.

Muster
Sicher

Sicherheit für den Benutzer- und Kernelspeicher

Durch Nutzung der Virtual Machine Introspection-APIs in den Xen- und KVM-Hypervisoren ist die Hypervisor Introspection in der Lage, den Speicher laufender virtueller Maschinen zu prüfen. Bitdefender hat die Hypervisor Introspection Engine entwickelt und später als Open-Source-Lösung bereitgestellt, um Sicherheitslogik auf den Benutzermodus- und Kernelmodus-Speicher laufender virtueller Maschinen anzuwenden – für Windows und Linux.

Muster
Ergänzend

Sicherheit, die Ihre bestehenden Lösungen perfekt ergänzt

Unternehmen nutzen verschiedene Sicherheitsansätze, die vom Netzwerk über den Endpoint bis hin zum Hypervisor reichen. Hypervisor Introspection tritt nicht an die Stelle vorhandener In-Guest-Sicherheitswerkzeuge, wie z. B. Malware-Schutz, sondern konzentriert sich vielmehr auf gängige Angriffsverfahren wie Pufferüberläufe, Heap Spraying und Code-Injektion.

Muster
Bahnbrechend

Lassen Sie den Tools der Angreifer keine Chance

Hypervisor Introspection konzentriert sich auf Angriffsverfahren, die Software-Schwachstellen ausnutzen, um auf dem Zielsystem Fuß zu fassen oder Rechte auszuweiten. Wenn ein Angreifer beispielsweise versucht, per Pufferüberlauf eine bekannte oder unbekannte Schwachstelle auszunutzen, wird dieser Pufferüberlauf erkannt, ohne dass dafür Kenntnis des konkreten Exploits oder der ausgenutzten Schwachstelle erforderlich ist. So kann der Exploit erkannt und unterbunden werden.

Muster
Zielgerichtet

Bitdefender setzt den Fokus auf Verfahren zur Speichermanipulation

Anstatt Millionen von Malware-Stichproben zu untersuchen, erkennt die Hypervisor Introspection die wenigen Angriffsverfahren, die nur auf der Ebene des Hypervisors sichtbar sind, und identifiziert dabei Zero-Day-Angriffe ebenso zuverlässig wie jeden anderen bereits bekannten Exploit. Hypervisor Introspection benötigt keine Signatur-Updates, da die Angriffsverfahren immer gleich bleiben.

Renommee in der Branche

Bitdefender genießt die Anerkennung von Branchenanalysten und unabhängigen Testorganisationen.

  • Gartner logo
  • FORRESTER
  • Gartner Customer Choice 2024
  • Mitre Engenuity
  • AV-TEST
  • av comparatives
Kritische SWAPGS-Angriffe
Blog

Kritische SWAPGS-Angriffe

Neuer Seitenkanalangriff umgeht Spectre- und Meltdown-Abwehrmaßnahmen 

Mehr erfahren
Mehr erfahren Blog

LVI-LFB-Angriffe

Mehr erfahren
Mehr erfahren Support

Richtlinie für den Bitdefender Hypervisor Introspection (HVI) Enterprise Support

Mehr erfahren