Mise à profit des hyperviseurs Xen et KVM

Mise à profit des hyperviseurs

Parce qu'elle fait appel aux hyperviseurs, cette technologie ne repose pas sur un logiciel installé sur les machines virtuelles protégées. Elle garantit donc une visibilité complète, sans compromettre l'isolation.

Hypervisor Introspection (HVI) peut être téléchargée et utilisée gratuitement. Pour une utilisation dans un cadre de production, Bitdefender recommande aux organisations d'acheter Bitdefender Hypervisor Introspection Enterprise Support.

Voir plus
Stoppez les attaques avancées

Stoppez les attaques avancées

Ciblez les techniques d'attaque plutôt que les charges utiles pour détecter les nouvelles tentatives d'exploitation de type "zero-day".

Une visibilité améliorée pour votre infrastructure

Une visibilité améliorée pour votre infrastructure

Gardez une longueur d'avance sur les attaques qui sont invisibles pour le système d'exploitation, grâce à des rapports détaillés sur la chaîne d'attaque.

Renforce la sécurité

Une sécurité améliorée, en maintenant des ratios de consolidation élevés

Une solution véritablement sans agent et sans empreinte sur vos charges de travail, qui assure une densité élevée de machines virtuelles et les performances des applications.

Fonctionnalités et avantages

Motif
Impénétrable

Visibilité et isolation simultanées

Par nature, les piles de sécurité présentes sur l'hôte ne sont pas isolées des charges de travail qu'elles protègent, et les solutions réseau manquent de visibilité sur le contexte des machines virtuelles. En fonctionnant au niveau de l'hyperviseur, la solution Hypervisor Introspection a une grande visibilité sur la mémoire des machines virtuelles en cours d'exécution tout en restant isolée, au niveau de la couche matérielle, des systèmes protégés.

Motif
Sûre

Protège la mémoire de l'utilisateur et du noyau

En tirant parti des API d'introspection des machines virtuelles dont disposent les hyperviseurs Xen et KVM, Hypervisor Introspection bénéficie d'une grande visibilité sur la mémoire des machines virtuelles en cours d'exécution. Bitdefender a développé et placé en open source le moteur Hypervisor Introspection afin d'appliquer une logique de sécurité à la mémoire en mode utilisateur et à la mémoire en mode noyau des machines virtuelles en cours d'exécution, pour Windows et pour Linux.

Motif
Complémentaire

Une sécurité qui améliore vos solutions existantes

Pour assurer leur sécurité, les organisations adoptent plusieurs approches ciblant différents éléments, du réseau aux endpoints en passant par l'hyperviseur. Sans remplacer les outils de sécurité existants sur l'hôte, comme l'antimalware, Hypervisor Introspection se concentre sur les techniques d'attaque les plus utilisées, telles que le dépassement de mémoire tampon, le « heap spraying » et l'injection de code.

Motif
Révolutionnaire

Élimine les outils utilisés par les attaquants

Hypervisor Introspection se concentre sur les techniques d'attaques qui exploitent les vulnérabilités logicielles afin de s'implanter dans un système ou de réaffecter des privilèges. Si un attaquant utilise un dépassement de mémoire tampon pour exploiter une vulnérabilité connue ou inconnue, la situation est détectée et l'attaque bloquée, sans qu'il soit nécessaire de connaître l'exploit ou la vulnérabilité.

Motif
Focalisée

Focus sur les techniques de manipulation de mémoire

Plutôt que d’analyser des millions d'échantillons de malware, l’introspection de l'hyperviseur détecte les quelques techniques d’attaque qui leur sont associées, seulement visibles au niveau de l’hyperviseur, pour identifier les menaces zero-day aussi simplement que les exploits déjà connus. L’introspection de l'hyperviseur ne nécessite pas de mise à jour des signatures, car les techniques d’attaque ne changent pas.

Reconnaissance de l'industrie

Bitdefender est reconnu par les cabinets d'analystes spécialistes du secteur et les organismes de test indépendants.

  • Gartner logo
  • FORRESTER
  • Gartner Customer Choice 2024
  • Mitre Engenuity
  • AV-TEST
  • av comparatives

Ressources

Attaque SWAPGS critique
Blog

Attaque SWAPGS critique

Une nouvelle attaque par canal auxiliaire contourne les défenses contre Spectre et Meltdown 

En savoir plus
En savoir plus Blog

Attaque LVI-LFB

En savoir plus
En savoir plus Support

Politique du Support professionnel Hypervisor Introspection (HVI)

En savoir plus