{"id":3310,"date":"2017-03-13T09:51:46","date_gmt":"2017-03-13T08:51:46","guid":{"rendered":"http:\/\/vm.piszki.pl\/?p=3310"},"modified":"2017-03-13T09:51:46","modified_gmt":"2017-03-13T08:51:46","slug":"trend-micro-deep-security-10-co-nowego","status":"publish","type":"post","link":"https:\/\/vm.piszki.pl\/?p=3310","title":{"rendered":"Trend Micro Deep Security 10 &ndash; Co nowego?"},"content":{"rendered":"<p align=\"justify\">Na tym blogu wielokrotnie pisa\u0142em o Trend Micro Deep Security (mog\u0119 si\u0119 nawet pochwali\u0107, w marcowym <a href=\"http:\/\/www.it-professional.pl\/archiwum\/art,7206,ochrona-vmware-vsphere.html\">IT-Professional<\/a> ukaza\u0142 si\u0119 m\u00f3j artyku\u0142 na ten temat), uwa\u017cam ten produkt za jeden z ciekawszych na rynku. Deep Security zapewnia kompleksowe podej\u015bcie do ochrony \u015brodowiska vSphere. Mamy tutaj agentow\u0105 i bez agentow\u0105 ochron\u0119 antywirusow\u0105, HIDS, IPS, inspekcj\u0119 log\u00f3w i nowo wprowadzon\u0105, kontrol\u0119 aplikacji. Trend Micro rozwija sw\u00f3j produkt w spos\u00f3b zr\u00f3wnowa\u017cony, nowe wersje pojawiaj\u0105 si\u0119 niezbyt cz\u0119sto ale w miar\u0119 regularnie. W\u0142a\u015bnie mia\u0142a premier\u0119 nowa wersja, dziesi\u0105ta, kt\u00f3ra przynosi sporo zmian (korelacja marcowej premiery Deep Security 10 i mojego artyku\u0142u w IT-Pro jest przypadkowa).<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep2.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep2\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep2_thumb.png\" alt=\"deep2\" width=\"575\" height=\"172\" border=\"0\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Najwa\u017cniejsza zmiana to oparcie Deep Security o system XGen Security, jest to autorskie rozwi\u0105zanie Trend Micro o kt\u00f3rym mo\u017cecie poczyta\u0107 <a href=\"http:\/\/www.trendmicro.pl\/newsroom\/pr\/trend-micro-wprowadza-na-rynek-rozwiazanie-xgen-nowatorski-system-ochrony-uzytkownika-i-zabezpieczania-jego-urzadzen\/\">tutaj<\/a>. Rozwi\u0105zanie XGen \u0142\u0105czy wiele produkt\u00f3w Trend Micro w jeden sp\u00f3jny ekosystem, dla przyk\u0142adu Deep Security 10 integruje si\u0119 z oprogramowaniem Deep Discovery. Jest to rozwi\u0105zanie sprz\u0119towe kt\u00f3re potrafi przeprowadzi\u0107 analiz\u0119 (np. wykrytego wirusa) w wydzielonym, wirtualnym \u015brodowisku (tzw. sandbox). Najnowsza wersja Deep Security wprowadza jeszcze wi\u0119ksz\u0105 integracj\u0119 z us\u0142ugami chmurowymi Amazon Web Services, Microsot Azure i VMware vCloud, co za tym idzie, pojawi\u0142o si\u0119 wsparcie dla kontener\u00f3w Docker. Pojawi\u0142 si\u0119 te\u017c nowy, intuicyjny interfejs sp\u00f3jny z innymi rozwi\u0105zaniami Trend Micro. Uporz\u0105dkowano te\u017c mi\u0119dzy innymi samo pobieranie kolejnych wersji Deep Security.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep1.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep1\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep1_thumb.png\" alt=\"deep1\" width=\"590\" height=\"379\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Podniesienie wersji 9.6 do 10 odbywa si\u0119 standardowo i nie niesie za sob\u0105 \u017cadnych problem\u00f3w, instalator sam sprawdza czy wszystkie komponenty s\u0105 zgodne.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep3.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep3\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep3_thumb.png\" alt=\"deep3\" width=\"565\" height=\"160\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Po zalogowaniu uk\u0142ad widget\u00f3w jest zachowany z tym jaki by\u0142 w poprzednie wersji, nowy interfejs prezentuje si\u0119 bardzo schludnie.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep4.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep4\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep4_thumb.png\" alt=\"deep4\" width=\"564\" height=\"538\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Zachowanie i obs\u0142uga Deep Security 10 jest dok\u0142adnie takie samo jak w poprzedniej wersji. Z najbardziej widocznych w interfejsie zmian jest dodanie pozycji \u201cApplication Control\u201d. Czym jest kontrola aplikacji i jakie s\u0105 jej wymagania. Na t\u0119 chwil\u0119 wspierane s\u0105 jedynie systemy operacyjne Linuks Red Hat i CentOS, w przysz\u0142o\u015bci planowane jest rozszerzenie tej funkcjonalno\u015bci na pozosta\u0142e systemy Linuks i Windows. Kontrola aplikacji to tw\u00f3rcze rozwini\u0119cie mechanizmu SeLinux (Security Linux). Dzia\u0142a dok\u0142adnie tak samo (wykrywa zmiany w systemie operacyjnym) i zachowuje si\u0119 tak samo (blokuje nie zatwierdzone zmiany). Z t\u0105 drobn\u0105 r\u00f3\u017cnic\u0105, \u017ce nie musimy nic robi\u0107 z konsoli danej VM a wszystko wykonujemy na poziomie interfejsu Deep Security.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep5.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep5\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep5_thumb.png\" alt=\"deep5\" width=\"568\" height=\"428\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Funkcja kontroli aplikacji daje nam wgl\u0105d do tego co dzieje si\u0119 wewn\u0105trz VM, widzimy nowo instalowane aplikacje, mo\u017cemy je zatwierdza\u0107 b\u0105d\u017a odrzuca\u0107. O ile w systemie Linuks nie jest to \u017cadna nowo\u015b\u0107, o tyle jej wprowadzenie w systemie Windows b\u0119dzie do\u015b\u0107 rewolucyjne. Dzia\u0142 bezpiecze\u0144stwa b\u0119dzie mia\u0142 ca\u0142kowit\u0105 kontrol\u0119 nad tym co si\u0119 dzieje w chronionym obszarze.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep6.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep6\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep6_thumb.png\" alt=\"deep6\" width=\"574\" height=\"409\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Jak wida\u0107, monitorowane s\u0105 zamiany powi\u0105zane, monitoruj\u0105c serwer WWW mo\u017cemy zatwierdzi\u0107 zmiany zwi\u0105zane z plikami danej strony.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep8.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep8\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep8_thumb.png\" alt=\"deep8\" width=\"563\" height=\"425\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Kolejn\u0105 nowo\u015bci\u0105 kt\u00f3r\u0105 chwali si\u0119 Trend Micro to tak zwane Smart Folders. Jest to funkcjonalno\u015b\u0107 oparta na atrybutach vCenter (Custom Attributes) i pozwala konstruowa\u0107 specyficzne foldery wyszukiwania w sekcji Computers. Wyszukiwanie bazuje na atrybutach nadawanych VM z poziomu vSphere Web Client.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep10.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep10\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep10_thumb.png\" alt=\"deep10\" width=\"546\" height=\"114\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">I odwzorowanie atrybut\u00f3w po stronie Deep Security.<\/p>\n<p><a href=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep9.png\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; float: none; padding-top: 0px; padding-left: 0px; margin-left: auto; display: block; padding-right: 0px; margin-right: auto; border: 0px;\" title=\"deep9\" src=\"https:\/\/vm.piszki.pl\/wp-content\/uploads\/2017\/03\/deep9_thumb.png\" alt=\"deep9\" width=\"554\" height=\"217\" border=\"0\" \/><\/a><\/p>\n<p align=\"justify\">Przydatne? Wbrew pozorom tak, umo\u017cliwia automatyzacj\u0119 widok\u00f3w co w po\u0142\u0105czeniu z r\u00f3\u017cnymi rolami na poziomie Deep Security umo\u017cliwi sprawne przydzielanie dost\u0119pu do \u015brodowisk dla poszczeg\u00f3lnych u\u017cytkownik\u00f3w Deep Security. Podsumowuj\u0105c, Trend Micro Deep Security 10 to krok w dobr\u0105 stron\u0119, sporo nowo\u015bci ale bez rewolucyjnych zmian.<\/p>\n<div style='text-align:left' class='yasr-auto-insert-visitor'><\/div>","protected":false},"excerpt":{"rendered":"<p>Na tym blogu wielokrotnie pisa\u0142em o Trend Micro Deep Security (mog\u0119 si\u0119 nawet pochwali\u0107, w marcowym IT-Professional ukaza\u0142 si\u0119 m\u00f3j artyku\u0142 na ten temat), uwa\u017cam ten produkt za jeden z ciekawszych na rynku. Deep Security zapewnia kompleksowe podej\u015bcie do ochrony &hellip; <a href=\"https:\/\/vm.piszki.pl\/?p=3310\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":1536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[93],"tags":[16],"class_list":["post-3310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nowosci","tag-deep-security"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":0,"sum_votes":0},"_links":{"self":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3310"}],"collection":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3310"}],"version-history":[{"count":3,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3310\/revisions"}],"predecessor-version":[{"id":3313,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/posts\/3310\/revisions\/3313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=\/wp\/v2\/media\/1536"}],"wp:attachment":[{"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vm.piszki.pl\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}