Parce qu'elle fait appel aux hyperviseurs, cette technologie ne repose pas sur un logiciel installé sur les machines virtuelles protégées. Elle garantit donc une visibilité complète, sans compromettre l'isolation.
Hypervisor Introspection (HVI) peut être téléchargée et utilisée gratuitement. Pour une utilisation dans un cadre de production, Bitdefender recommande aux organisations d'acheter Bitdefender Hypervisor Introspection Enterprise Support.
Ciblez les techniques d'attaque plutôt que les charges utiles pour détecter les nouvelles tentatives d'exploitation de type "zero-day".
Gardez une longueur d'avance sur les attaques qui sont invisibles pour le système d'exploitation, grâce à des rapports détaillés sur la chaîne d'attaque.
Une solution véritablement sans agent et sans empreinte sur vos charges de travail, qui assure une densité élevée de machines virtuelles et les performances des applications.
Visibilité et isolation simultanées
Par nature, les piles de sécurité présentes sur l'hôte ne sont pas isolées des charges de travail qu'elles protègent, et les solutions réseau manquent de visibilité sur le contexte des machines virtuelles. En fonctionnant au niveau de l'hyperviseur, la solution Hypervisor Introspection a une grande visibilité sur la mémoire des machines virtuelles en cours d'exécution tout en restant isolée, au niveau de la couche matérielle, des systèmes protégés.
Protège la mémoire de l'utilisateur et du noyau
En tirant parti des API d'introspection des machines virtuelles dont disposent les hyperviseurs Xen et KVM, Hypervisor Introspection bénéficie d'une grande visibilité sur la mémoire des machines virtuelles en cours d'exécution. Bitdefender a développé et placé en open source le moteur Hypervisor Introspection afin d'appliquer une logique de sécurité à la mémoire en mode utilisateur et à la mémoire en mode noyau des machines virtuelles en cours d'exécution, pour Windows et pour Linux.
Une sécurité qui améliore vos solutions existantes
Pour assurer leur sécurité, les organisations adoptent plusieurs approches ciblant différents éléments, du réseau aux endpoints en passant par l'hyperviseur. Sans remplacer les outils de sécurité existants sur l'hôte, comme l'antimalware, Hypervisor Introspection se concentre sur les techniques d'attaque les plus utilisées, telles que le dépassement de mémoire tampon, le « heap spraying » et l'injection de code.
Élimine les outils utilisés par les attaquants
Hypervisor Introspection se concentre sur les techniques d'attaques qui exploitent les vulnérabilités logicielles afin de s'implanter dans un système ou de réaffecter des privilèges. Si un attaquant utilise un dépassement de mémoire tampon pour exploiter une vulnérabilité connue ou inconnue, la situation est détectée et l'attaque bloquée, sans qu'il soit nécessaire de connaître l'exploit ou la vulnérabilité.
Focus sur les techniques de manipulation de mémoire
Plutôt que d’analyser des millions d'échantillons de malware, l’introspection de l'hyperviseur détecte les quelques techniques d’attaque qui leur sont associées, seulement visibles au niveau de l’hyperviseur, pour identifier les menaces zero-day aussi simplement que les exploits déjà connus. L’introspection de l'hyperviseur ne nécessite pas de mise à jour des signatures, car les techniques d’attaque ne changent pas.
Une nouvelle attaque par canal auxiliaire contourne les défenses contre Spectre et Meltdown
En savoir plus