Pentru a utiliza hypervisorul, tehnologia nu are nevoie de software la nivelul mașinilor virtuale protejate, oferind o perspectivă completă fără a sacrifica izolarea.
Hypervisor Introspection (HVI) poate fi descărcat și utilizat gratuit. Pentru utilizarea în mediul de producție, Bitdefender recomandă companiilor să achiziționeze Bitdefender Hypervisor Introspection Enterprise Support.
Vizați tehnicile de atac, nu playload-urile, pentru a detecta tentativele de exploit-uri noi, de tip „zero-day”.
Rămâneți cu un pas înaintea atacurilor care sunt invizibile pentru sistemul de operare, cu rapoarte detaliate privind lanțul de atac.
O soluție fără agent, cu amprentă zero asupra workload-urilor dumneavoastră, care păstrează densitatea mare a mașinilor virtuale și performanța aplicațiilor.
Obțineți informații și izolare simultan
Prin natura lor, pachetele de securitate găzduite nu sunt izolate de workload-urile pe care le protejează. Soluțiile la nivel de rețea sunt îngreunate de lipsa de informații despre contextul mașinilor virtuale. Operând la nivel de hypervisor, Hypervisor Introspection dispune de informații detaliate despre memoria mașinilor virtuale care rulează, rămânând totodată izolat, la nivel de hardware, de sistemele protejate.
Protejați memoria din modul utilizator și kernel
Prin utilizarea API-urilor Virtual Machine Introspection în hypervisorii Xen și KVM, Hypervisor Introspection poate realiza o introspecție la nivelul memoriei mașinilor virtuale care rulează. Bitdefender a dezvoltat și apoi a oferit motorul Hypervisor Introspection în regim open-source pentru a aplica logica de securitate memoriei din modul utilizator și kernel al mașinilor virtuale care rulează, atât pentru Windows, cât și pentru Linux
Securitate care vă îmbunătățește soluțiile existente
Companiile utilizează abordări de securitate asupra mai multor medii, de la rețea la endpoint, până la hypervisor Hypervisor Introspection nu înlocuiește instrumentele de securitate de pe sistemul gazdă, cum ar fi antimalware-ul, ci se concentrează pe utilizarea tehnicilor de atac, cum ar fi „buffer overflow”, „heap spray” și injectarea de cod, care sunt utilizate de mai multe ori în timpul atacurilor.
Eliminați instrumentele folosite de atacatori
Hypervisor Introspection se concentrează pe tehnicile de atac care profită de vulnerabilitățile software-ului pentru a prelua controlul inițial asupra unui sistem vizat sau pentru a obține drepturi superioare de acces. Dacă un atacator folosește un buffer overflow pentru a exploata o vulnerabilitate cunoscută sau necunoscută, condiția buffer overflow este recunoscută fără a fi nevoie de informații despre un anumit exploit sau o anumită vulnerabilitate, iar exploit-ul este blocat
Focus pe tehnicile de manipulare a memoriei
În loc să scaneze milioane de eșantioane de programe periculoase hipervizorul, Hypervisor Introspection detectează mai multe tehnici de atac asociate, care sunt vizibile doar la nivel de hipervizor, identificând atacuri de tip zero-day la fel de ușor ca orice exploit cunoscut. Hypervisor Introspection nu necesită actualizări ale semnăturilor, din moment ce tehnicile de atac nu se modifică.
Noul atac side-channel evită nivelurile de apărare Spectre și Meltdown
Citește mai multe