Door via de hypervisor te werken, heeft de technologie van Bitdefender geen software nodig binnen de beschermde virtuele machines. Zo kan volledige zichtbaarheid worden verkregen, zonder concessies te doen op het gebied van de isolatie.
Hypervisor Introspection (HVI) kan gratis worden gedownload en gebruikt. Voor gebruik in productie, raadt Bitdefender organisaties aan om Bitdefender Hypervisor-introspectie Ondersteuning voor grote ondernemingen aan te kopen.
Kies voor bestrijding van aanvalstechnieken in plaats van payloads, zodat ook nog onbekende zero-day exploits worden gedetecteerd.
Blokkeer aanvallen die onzichtbaar blijven voor het besturingssysteem en profiteer van gedetailleerde rapporten over de aanvalsketen.
Dankzij onze 100% agentless oplossing zonder voetafdruk binnen uw werklasten worden uw VM-dichtheid en applicatieprestaties niet aangetast.
Zichtbaarheid en isolatie kunnen samengaan
In-guest beveiligingsstacks zijn per definitie niet geïsoleerd van de werklasten die ze beschermen. Terwijl netwerkoplossingen last hebben van een tekort aan inzicht in de context van virtuele machines. Door te werken op hypervisor-niveau kan Bitdefender Hypervisor Introspection profiteren van diepgaande inzichten in het geheugen van de werkende virtuele machines, terwijl het op de hardwarelaag toch geïsoleerd blijft van de beschermde systemen.
Bescherm gebruikers- en kernelgeheugen
Door gebruik te maken van Virtual Machine Introspection API's in de Xen- en KVM-hypervisors, krijgt Hypervisor Introspection inzicht in het geheugen van werkende virtuele machines. Bitdefender heeft de open-source Hypervisor Introspection-engine ontwikkeld om beveiligingslogica toe te kunnen passen op het gebruikers- en kernelgeheugen van werkende virtuele machines, zowel onder Windows als onder Linux
Beveiliging die uw huidige oplossingen aanvult
Organisaties volgen vaak meerdere benaderingen voor de beveiliging, van het netwerk tot het eindpunt en de hypervisor. Zonder de huidige in-guest beveiligingstools (zoals antimalware) te vervangen, richt Hypervisor Introspection zich op aanvalstechnieken (zoals buffer overflowing, heap spraying en code-injectie) die regelmatig worden toegepast bij cyberaanvallen.
Elimineer de tools van de cyberaanvallers
Hypervisor Introspection richt zich op aanvalstechnieken die softwarematige kwetsbaarheden gebruiken om voet aan de grond te krijgen of privileges te escaleren. Wanneer een aanvaller een buffer-overflow gebruikt om een bekende of onbekende kwetsbaarheid te exploiteren, wordt deze overflow gedetecteerd (ook zonder kennis van de specifieke exploit of kwetsbaarheid) en kan de exploit worden geblokkeerd
Focus op technieken die geheugen manipuleren
In plaats van miljoenen samples van malware te scannen, detecteert Hypervisor Introspection een beperkt aantal aanverwante aanvalstechnieken, die alleen zichtbaar zijn op hypervisorniveau. Op deze manier kunnen zero-day exploits net zo goed worden onderschept als bekende exploits. Hypervisor Introspection heeft geen handtekeningupdates nodig, omdat de aanvalstechnieken niet veranderen.
Nieuwe side-channel aanval omzeilt de verdediging tegen Spectre en Meltdown
Meer lezen