Sfruttando l'hypervisor, la tecnologia non richiede software all'interno delle macchine virtuali protette, consentendo una visibilità completa senza sacrificare l'isolamento.
Hypervisor Introspection (HVI) può essere scaricato e usato gratuitamente. Per un utilizzo produttivo, Bitdefender consiglia alle organizzazioni di acquistare Hypervisor Introspection Enterprise Support.
Prende di mira le tecniche di attacco piuttosto che i payload per rilevare i nuovi tentativi di exploit zero-day.
Resta al passo con gli attacchi invisibili al sistema operativo, grazie a un reporting dettagliato della sequenza d'attacco.
Una vera soluzione priva di agente con un impatto nullo nei tuoi carichi di lavoro che preserva un'elevata densità delle VM e prestazioni delle applicazioni.
Ottieni informazioni e isolamento contemporaneamente
Gli elementi interni degli stack di sicurezza non sono, per loro natura, isolati dai carichi di lavoro che proteggono. Le soluzioni di rete sono ostacolate da una mancanza di conoscenza del contesto delle virtual machine. Operando a livello di hypervisor, Hypervisor Introspection gode di una visione approfondita della memoria delle macchine virtuali in esecuzione pur rimanendo isolato, a livello hardware, dai sistemi protetti.
Proteggi della memoria utente e del kernel
Sfruttando le API Virtual Machine Introspection negli hypervisor Xen e KVM, Hypervisor Introspection è in grado di introspettare la memoria di virtual machine attive. Bitdefender ha sviluppato, e successivamente reso open source, il motore Hypervisor Introspection per applicare la logica di sicurezza alla memoria in modalità utente e kernel delle macchine virtuali in esecuzione, sia per Windows che per Linux
Una sicurezza che migliora le tue soluzioni esistenti
Le organizzazioni sfruttano molteplici approcci alla sicurezza, dalla rete all'endpoint, fino all'hypervisor. Senza sostituire gli strumenti di sicurezza interni esistenti, come l'antimalware, Hypervisor Introspection si concentra sull'utilizzo delle tecniche di attacco, come buffer overflow, heap spray e inserimento di codice, che vengono utilizzate più e più volte negli attacchi.
Elimina gli strumenti usati dagli aggressori
Hypervisor Introspection si concentra su tecniche di attacco che sfruttano le vulnerabilità dei software per ottenere un punto d'appoggio iniziale in un sistema bersaglio o aumentare i privilegi. Se un aggressore utilizza un buffer overflow per sfruttare una vulnerabilità nota o sconosciuta, la condizione di buffer overflow viene riconosciuta, senza richiedere conoscenza dell'exploit o della vulnerabilità specifici, arrestando l'exploit
Incentrato su tecniche di manipolazione della memoria
Al posto di esaminare milioni di campioni di malware, Hypervisor Introspection rileva le varie tecniche di attacco associate, che sono visibili solo a livello di hypervisor, identificando facilmente sia gli exploit zero-day che quelli già noti. Hypervisor Introspection non richiede aggiornamenti delle firme, in quanto le tecniche di attacco non cambiano.