Piszki Lab

Analiza przypadku w języku przodków…

Trend Micro Deep Security 9.6 – vSphere 6.0 i NSX 6.1.4

| 0 comments

W dniu 2015.08.13 miał premierę Trend Micro Deep Security 9.6 który jest już w pełni zgodny z vSphere 6.0 i NSX 6.1.4. Ta wersja przynosi sporo nowości i poprawionych błędów, jeśli jednak jesteście posiadaczami vSphere w wersji 5.x to dokładnie wczytajcie się w ReadMe (zanim wykonacie upgrade). Trend Micro podąża śladem VMware w kwestii podejścia do vShield Manager. W zasadzie używanie vShield Manager 5.x z vSphere 6.0 nie ma już sensu (a w przypadku licencji vCloud Suite – jest to nie możliwe). Podobnie sytuacja przedstawia się w przypadku Trend Micro, wersja 9.6 Deep Security wspiera konfigurację vSphere 6.0 + vShield Manager 5.x ale w takim rozwiązaniu nie wspiera… bez agentowej ochrony VM! Jeśli chcemy migrować nasze środowisko do najnowszych wersji i utrzymać bez agentową ochronę, musimy wykonać upgrade wszystkich komponentów (włączając w to vShield –> NSX).

Sama konfiguracja całości, czyli Deep Security 9.6 z NSX 6.1.4 w środowisku vSphere 6.0, jest dość prosta i możemy ją wykonać w kilku krokach (zakładam, że wszystko mamy już zainstalowane):

W pierwszym kroku musimy skonfigurować połączenie pomiędzy Deep Security a NSX, robimy to w sekcji Computers (jeśli wcześniej tego nie robiliśmy to w tym samym miejscu podłączamy się pod vCenter). W tym momencie Deep Security rejestruje w NSX swoją usługę.

deep1

Musimy też w sekcji Administration –> Advanced włączyć SOAP API:

deep2

Teraz przechodzimy do NSX, w sekcji Installation –> Service Deployments musimy zainstalować dwie usługi, Guest Introspection i Trend Micro Deep Security.

deep3

Jest to bardzo prosta czynność (klikamy w plusik i przechodzimy przez konfigurator). W wyniku tej operacji na naszych hostach ESXi zainstalują się nowe maszyny, Guest Introspection jest odpowiednikiem vShield App a Trend Micro Deep Security to nic innego jak DSVA.

deep4

Teraz musimy na poziomie NSX “spiąć” obydwie usługi, robimy to w Service Composer. W sekcji Security Groups tworzymy naszą pierwszą grupę, przy ochronie bez agentowej, najlepiej jak dodamy cały klaster ESXi. Pozycję “Define dynamic membership” zostawiamy pustą, w sekcji “Select objects to exclude” wybieramy maszyny które nie powinny być objęte ochroną. Jest to o tyle ważna informacja, że przy pierwszym włączeniu polityki, Deep Security automatycznie aktywuje maszyny nią objęte (warto więc wykluczyć maszyny serwisowe).

deep7

Przechodzimy do sekcji “Security Polices” i tworzymy naszą nową politykę bezpieczeństwa. W kroku pierwszym podajemy jej nazwę, w następnym dodajemy usługę Trend Micro Deep Security:

deep5

W sekcji “Firewall Rules” nic nie dodajemy, następnie w “Network Introspection Services” tworzymy dwie reguły IN i OUT z następującymi parametrami:

deep6

W końcowym kroku przypinamy politykę do grupy (wykonujemy Apply policy to Security Group):

deep8

Teraz musimy trochę poczekać, Trend Micro Deep Security automatycznie aktywuje maszyny objęte polityką bezpieczeństwa NSX. Po zakończeniu tego procesu możemy przystąpić do dystrybuowania polityk Deep Security do maszyn (polityka bezpieczeństwa NSX jest czymś innym niż polityka Deep Security).

deep10

Połączenie VMware NSX i Trend Micro Deep Security stwarza wiele nowych możliwości, min automatyczne tagowanie i reagowanie na zdarzenia (napiszę o tym wkrótce). Wsparcie dla vCenter 6.0 umożliwia dokonanie migracji środowiska VMware w górę z zachowaniem pełnej ochrony bez agentowej.

Oceń ten artykuł:
[Głosów:0    Średnia:0/5]

Dodaj komentarz

Required fields are marked *.


.

Podobał się wpis? Wesprzyj Piszki Lab, kliknij w reklamę! :-)

.