Что такое касперский svm

Обновлено: 02.07.2024

Платформа VMware vSphere

Для развертывания SVM на гипервизорах VMware ESXi доступны следующие варианты:

  • Развертывание на автономном гипервизоре VMware ESXi под управлением сервера VMware vCenter.
  • Развертывание на гипервизорах VMware ESXi, которые являются частью кластера, управляемого сервером VMware vCenter.

После развертывания SVM автоматически назначается гипервизору, т. е. не мигрирует на другие гипервизоры VMware ESXi в кластере.

Для развертывания SVM на гипервизорах VMware ESXi можно использовать сервер администрирования виртуальной инфраструктуры Microsoft SCVMM.

Платформа гипервизора Citrix

Для развертывания SVM на гипервизорах Citrix (Citrix XenServer) доступны следующие варианты:

  • Развертывание на автономном гипервизоре Citrix (Citrix XenServer).
  • Развертывание на гипервизоре, входящем в пул Citrix Hypervisor (Citrix XenServer).

SVM можно развернуть в локальном хранилище гипервизора или в общем хранилище пула Citrix Hypervisor (Citrix XenServer).

После запуска SVM, развернутая в общем хранилище, запускается на гипервизоре в пуле Citrix Hypervisor (Citrix XenServer) с наибольшим количеством ресурсов и/или наименьшей нагрузкой. Если на SVM установлен ключ с ограничением по количеству ядер процессора, то при проверке лицензионных ограничений учитывается количество ядер процессора на гипервизоре, на котором работают SVM.

Платформа Microsoft Hyper-V

Для развертывания SVM на гипервизорах Microsoft Windows Server (Hyper-V) доступны следующие варианты:

  • Развертывание на автономном гипервизоре Microsoft Windows Server (Hyper-V).
  • Развертывание на гипервизорах Microsoft Windows Server (Hyper-V), которые являются частью кластера гипервизоров, управляемого службой отказоустойчивости кластеров Windows.

Во время развертывания SVM на гипервизоре Microsoft Windows Server (Hyper-V) все файлы, необходимые для работы SVM, сохраняются в отдельной папке. Этой папке присваивается то же имя, что и SVM.

Для развертывания SVM на гипервизорах Microsoft Windows Server (Hyper-V) можно использовать сервер администрирования виртуальной инфраструктуры Microsoft SCVMM.

Поддерживается развертывание SVM на автономном гипервизоре KVM.

Платформа Proxmox VE

Поддерживается развертывание SVM на автономном гипервизоре Proxmox VE.

Поддерживается развертывание SVM на гипервизорах R-Virtualization, которые являются частью кластера гипервизоров, управляемого сервером управления Skala-R.

Платформа HUAWEI FusionSphere

Для развертывания SVM на гипервизорах HUAWEI FusionCompute CNA доступны следующие варианты:

  • Развертывание на автономном гипервизоре HUAWEI FusionCompute CNA, управляемом сервером HUAWEI FusionCompute VRM.
  • Развертывание на гипервизорах HUAWEI FusionCompute CNA, которые являются частью кластера, управляемого сервером HUAWEI FusionCompute VRM.

Платформа Nutanix Acropolis

Защита виртуальной инфраструктуры на платформе Nutanix Acropolis поддерживается только в следующих обновлениях Kaspersky Security: 5.1.1, 5.1.2 и 5.1.3.

Поддерживается развертывание SVM на гипервизорах Nutanix AHV, которые являются частью кластера гипервизоров, управляемого сервером Nutanix Prism.

Во время развертывания и перенастройки SVM мастер управления SVM записывает в журнал всю информацию, которую вы указываете на каждом шаге мастера.

Вы можете использовать журнал мастера при обращении в Службу технической поддержки, если развертывание или перенастройка SVM завершились с ошибкой. Информация, записанная в журнале мастера, не отправляется в «Лабораторию Касперского» автоматически.

Информация в файле перезаписывается при каждом запуске мастера. Чтобы впоследствии можно было использовать информацию из журнала мастера, сохраните файл журнала в постоянном месте хранения.

Во время развертывания SVM в журнале мастера сохраняется следующая информация:

  • Выбранное действие (развертывание SVM).
  • Тип гипервизора или сервера администрирования виртуальной инфраструктуры.
  • Адрес гипервизора или сервера администрирования виртуальной инфраструктуры.
  • Версия гипервизора или сервера администрирования виртуальной инфраструктуры.
  • Имя гипервизора и версия операционной системы, установленной на гипервизоре, а также количество виртуальных машин на гипервизоре.
  • Имя учетной записи, используемой для подключения мастера управления SVM к гипервизору или к серверу администрирования виртуальной инфраструктуры.
  • Имя учетной записи, используемой для подключения Сервера интеграции к гипервизору или к серверу администрирования виртуальной инфраструктуры.
  • Версия образа SVM.
  • Версии ранее развернутых SVM.
  • Статус издателя образа SVM.
  • Путь к файлу образа SVM и информация об образе SVM (производитель, описание, размер виртуального диска).
  • Статус проверки образа SVM.
  • Список всех гипервизоров VMware ESXi, управляемых одним сервером VMware vCenter, их состояние, статус защиты и привилегии учетной записи, используемой для подключения к серверу VMware vCenter (только в случае развертывания на гипервизоре VMware ESXi).
  • Список и версии гипервизоров VMware ESXi, выбранных для развертывания SVM (только в случае развертывания на гипервизоре VMware ESXi).
  • Разрешается ли параллельное развертывание SVM на нескольких гипервизорах и количество параллельных сеансов (только при установке на гипервизор VMware ESXi).
  • Настройки SVM для каждого из выбранных гипервизоров (имя, хранилище, сетевое имя).
  • Идентификатор VLAN (только в случае развертывания на гипервизоре Microsoft Windows Server (Hyper-V)).
  • Тип подготовки диска.
  • Параметры подключения SVM к Серверу администрирования Kaspersky Security Center (IP-адрес, порт, SSL-порт).
  • Разрешен ли доступ учетной записи root к SVM через SSH.
  • Тип аутентификации Сервера интеграции в гипервизоре Microsoft Windows Server (Hyper-V): локальная или доменная.
  • Сетевые настройки SVM: IP-адрес, IP-адрес сетевого шлюза по умолчанию, IP-адрес основного и альтернативного DNS-серверов, маска подсети.

Во время реконфигурации SVM в журнале мастера сохраняется следующая информация:

Kaspersky Security для виртуальных сред Легкий агент обеспечивает ощутимые преимущества в производительности, а также новейшие технологии безопасности и многоуровневую защиту виртуальных серверов и/или VDI в гибридных средах. Это достигается за счет назначения центральной виртуальной машины (SVM) для хранения баз данных вредоносных программ и выдачи вердиктов об уровне угроз файлам для всех виртуальных машин на хосте. Благодаря интеллектуальной оптимизации, такой как совместное кэширование и устранение избыточной информации, Kaspersky Security для виртуальных сред сокращает объем данных и количество операций, значительно сокращая количество операций ввода-вывода в секунду, циклы ЦП, объем памяти и дискового пространства, что помогает достичь высоких коэффициентов консолидации и защитить инвестиции. в проектах виртуализации.

Решение поддерживает VMware vSphere, NSX, Horizon, Microsoft Hyper-V, Citrix Hypervisor, Virtual Apps and Desktops, KVM, Proxmox VE, Huawei FusionSphere и другие среды виртуализации.

Kaspersky Security для виртуальных сред Легкий агент входит в состав Kaspersky Hybrid Cloud Security.

Запатентованная архитектура безопасности для оптимизации производительности и безопасности

Запатентованная архитектура сокращает объем памяти и дискового пространства, а также минимизирует количество операций ввода-вывода в секунду и количество циклов ЦП

Kaspersky Security для виртуальных сред Легкий агент имеет запатентованную архитектуру, которая переносит избыточные операции и данные на центральную защищенную виртуальную машину (SVM). Затем на каждую виртуальную машину для защиты развертывается оптимизированный агент с уменьшенными требованиями к занимаемой площади и ресурсам — «легкий агент».

Легкий агент сочетает в себе самые передовые технологии защиты от вредоносного ПО и защиты сети от «Лаборатории Касперского», чтобы соответствовать безопасности на основе агентов, обеспечивая при этом существенные преимущества в производительности среды виртуализации.

Общий кэш – устранение избыточных операций

Виртуальные среды, особенно VDI, часто включают множество похожих ВМ, каждая из которых содержит идентичные файлы. Полноценные решения на основе агентов тратят время и ресурсы на многократное сканирование одного и того же файла на разных виртуальных машинах. Функция Shared Cache от «Лаборатории Касперского» делится результатами сканирования файлов, что минимизирует общую нагрузку на ИТ-инфраструктуру.

Каждый раз при доступе к файлу на ВМ Kaspersky Security для виртуальных сред Легкий агент проверяет общий кэш, не вынесен ли уже вердикт для файла. Если вердикт существует, он мгновенно возвращается запрашивающей виртуальной машине без лишних циклов. Файл сканируется повторно только в том случае, если он был изменен или пользователь вручную запросил сканирование.

Поддержка тегов VMware NSX

Динамическая пометка экономит время в случае инцидента и может даже полностью предотвратить инцидент, автоматизируя реакцию на определенные события. Например, машина может быть изолирована от сети, если защита отключена, или могут быть предприняты усилия по исправлению, если машина заражена. Легкий агент может применять тег «ОБНАРУЖЕН ВИРУС» к ВМ с параметром, указывающим уровень угрозы, чтобы платформа виртуализации могла отреагировать на событие.

Отказоустойчивость SVM

Решение разработано таким образом, что Легкие агенты могут использовать SVM на другом хосте, если локальная SVM недоступна или перегружена. Это устраняет единые точки отказа в инфраструктурах любого размера. Если на виртуализированную инфраструктуру оказывается значительная нагрузка, Легкие агенты могут практически мгновенно найти оптимальную SVM и переподключиться к ней.Это обеспечивает непрерывную защиту в режиме реального времени для всей виртуализированной среды.

Автономная работа

Эта функция позволяет Легкому агенту работать в автономном режиме в течение короткого периода времени. В этом режиме такие технологии, как самозащита, автоматическая защита от эксплойтов и другие защитные механизмы, основанные на поведении, продолжают защищать виртуальную машину. Кроме того, создается локальная очередь файлов для проверки на наличие вредоносных программ, готовая к возобновлению нормальной работы. Такой подход гарантирует, что каждый отдельный объект, такой как файлы, скрипты, страницы и т. д., будет проверен независимо от обстоятельств.

Самозащита для Легких агентов

Этот встроенный механизм защищает сам Kaspersky Security для виртуальных сред от вредоносных программ, которые могут попытаться изменить или заблокировать его функции, удалить компоненты (например, антивирусные базы, файлы в карантине, файлы трассировки), лишить приложение его служб или удалить их. Самозащита также предотвращает изменение или удаление ключей системного реестра Kaspersky Security для виртуальных сред Легкий агент внутри гостевой ОС.

Встроенный самоконтроль

Виртуальная машина безопасности (SVM) постоянно и автономно контролирует свою работу, автоматически перезапуская службу своего сервера сканирования, если она по какой-либо причине нарушена или остановлена. Это гарантирует, что модуль сканирования всегда доступен и готов к проверке на наличие вредоносного ПО.

Kaspersky Security Network (KSN)

Облачная сеть Kaspersky Security Network (KSN) выявляет новые угрозы и автоматически обновляет решение для обеспечения безопасности. Выявляя новое вредоносное ПО всего за 0,02 секунды, KSN помогает Kaspersky Security для виртуальных сред Легкий агент защищать критически важные для бизнеса среды даже от самых изощренных угроз, таких как использование уязвимостей нулевого дня.

Усиление защиты системы и предотвращение эксплойтов для виртуализации серверов

Kaspersky Hybrid Cloud Security может сэкономить до 30 % аппаратных ресурсов виртуализации по сравнению с традиционным решением для защиты конечных точек. Решение разработано и построено специально для использования в виртуализированных средах, чтобы исключить избыточные операции и данные. После изучения окружения решение в большинстве случаев способно мгновенно выдать вердикт, не тратя ни одного лишнего цикла. Богатые и гибкие функции защиты системы значительно сокращают поверхность атаки, исключают выполнение произвольного кода на серверах и блокируют эксплойты — и все это без заметного увеличения потребления ресурсов. Алгоритмы управления памятью и данными обнаруживают и нейтрализуют атаки программ-вымогателей, как хостовые, так и сетевые. Решение поддерживает платформы виртуализации VMWare NSX, Microsoft HyperV, Citrix Hypervisor, KVM, Huawei FusionSphere и Proxmox VE.

Защита для серверов Linux и Windows

Kaspersky Security для виртуальных сред — это идеальное решение для гибридных центров обработки данных, обеспечивающее расширенные возможности безопасности для рабочих нагрузок виртуализированных серверов Windows и Linux.

Контроль приложений

Управление приложениями для Windows Server с режимом динамического списка разрешений (или режимом запрета по умолчанию) также было улучшено и теперь включает режим списка запрещенных (или разрешенный по умолчанию), который позволяет приложениям выполняться, если только программное обеспечение не было найдено в списке запрещенных. Этот режим удобен в контролируемых средах для еще большего повышения нагрузки на сервер за счет запрета выбранных программ, разрешенных общими политиками.

Предотвращение эксплойтов

Защита от эксплойтов нацелена на вредоносное ПО, которое использует уязвимости программного обеспечения в популярных приложениях, распознавая типичные или подозрительные модели поведения, останавливая эксплойт и предотвращая выполнение любого загруженного вредоносного кода.

Обеспечение целостности системы

Эти функции работают вместе с технологиями контроля приложений и предотвращения эксплойтов и могут использоваться для мониторинга виртуальных машин на предмет изменений состояния и дрейфа конфигурации. Они также часто требуются для соответствия требованиям.

Технологии обеспечения целостности системы включают мониторинг целостности файлов (FIM), мониторинг целостности реестра и базовое управление для виртуализированных серверов Windows.

Оценка уязвимостей и управление исправлениями

Централизует и автоматизирует основные задачи безопасности, настройки системы и управления, такие как оценка уязвимостей, распространение исправлений и обновлений, управление запасами и развертывание приложений.

Многоуровневая защита от атак программ-вымогателей

Программы-вымогатели принимают разные формы, используют разные методы распространения, нацелены на разные объекты, от MBR диска до пользовательских файлов, и могут управляться сервером управления и контроля (C&C) или работать полностью автономно. Некоторые программы-вымогатели (так называемые «очистители») необратимо повреждают данные.

Следовательно, защита от программ-вымогателей также должна быть многоуровневой.Kaspersky Security для виртуальных сред Легкий агент предотвращает заражение, отслеживая поведение программ-вымогателей в среде, блокируя связь с командными серверами и восстанавливая исходные файлы измененных файлов, чтобы свести на нет ущерб. Существует также уровень защиты для общих данных, который поднимает красный флажок, если общие файлы повреждаются в сети, блокирует доступ злоумышленника к общему ресурсу и уведомляет администратора.

Поддержка нового интерфейса Windows Antimalware Scan Interface (AMSI)

AMSI Protection позволяет Microsoft и сторонним программам отправлять запросы на сканирование объектов на наличие вирусов и других угроз с помощью Windows Antimalware Scan Interface (AMSI).

Предотвращение вторжений на хост (HIPS)

Host Intrusion Prevention (HIPS) использует данные Kaspersky Security Network для определения уровня привилегий, с которыми будет работать программа, что эффективно сокращает зону атаки.

Автоматическое исправление

Remediation Engine откатывает вредоносные изменения в операционной системе.

Расширенная защита от вредоносных программ

Kaspersky Security для виртуальных сред Легкий агент обеспечивает защиту виртуальных машин от вредоносных программ по запросу и при доступе. Специальная SVM от «Лаборатории Касперского» сочетает технологии на основе сигнатур и эвристический анализ для надежной защиты файловых систем виртуальных машин, включая защиту от сложных резидентных вредоносных программ.

Многоуровневая безопасность VDI

Kaspersky Hybrid Cloud Security значительно сокращает время входа в виртуальные рабочие столы, устраняя сбои и узкие места при масштабировании и расширении ограничений хоста виртуализации по сравнению с традиционным решением для защиты конечных точек. Решение разработано и построено специально для использования в виртуализированных средах, чтобы исключить избыточные операции и данные. После изучения окружения решение в большинстве случаев способно мгновенно выдать вердикт, не тратя ни одного лишнего цикла. Обладая тем же обширным набором функций для защиты конечных точек, что и традиционные решения, Kaspersky Hybrid Cloud Security создает безопасную и быстро реагирующую пользовательскую среду, позволяя пользователям сосредоточиться на своей работе, не рискуя стать жертвой бесфайловых вредоносных программ, программ-вымогателей, эксплойтов и тому подобного. Решение поддерживает платформы VDI VMWare Horizon, Microsoft HyperV и Citrix Virtual Desktops.

Поддерживает широкий спектр операционных систем Windows и Linux в большинстве сред VDI

Глубокая интеграция с API платформы использует механизмы развертывания, настройки, управления и отчетности платформ VDI для обеспечения высокого уровня безопасности и контроля над пользовательской средой.

Широкий спектр гостевых операционных систем Windows и Linux поддерживается в VMWare Horizon, Citrix Virtual Apps and Desktops, а также в средах HyperV VDI.

Предотвращение эксплойтов

Для устранения рисков, связанных с эксплуатацией незакрытых уязвимостей, Kaspersky Hybrid Cloud Security включает ряд технологий предотвращения эксплойтов.

Механизм предотвращения эксплойтов специально отслеживает наиболее часто используемые приложения, включая Adobe Reader, Internet Explorer, Microsoft Office, Java и многие другие, обеспечивая дополнительный уровень мониторинга безопасности и защиты от неизвестных угроз.

Обнаружение поведения

Обнаружение поведения не опирается на сигнатуры известных угроз; вместо этого он использует методы, включая машинное обучение, для выявления и извлечения подозрительных моделей поведения во время выполнения. Это означает, что даже невиданные ранее угрозы могут быть надежно заблокированы просто на основании наличия вредоносных действий.

Контроль приложений

Настраиваемые инструменты управления приложениями позволяют указать, какие приложения разрешено запускать на каких виртуальных машинах. Это снижает риск и потери ресурсов из-за запуска ненужного программного обеспечения.

Вы можете выбрать политику «Разрешить по умолчанию», которая разрешает выполнение всех приложений, кроме тех, которые специально занесены в черный список, или политику «Запрет по умолчанию», которая блокирует все программы, кроме тех, которые находятся в белом списке.

Kaspersky Application Control состоит из:

  • Контроль запуска приложений – разрешает или запрещает запуск каждого приложения в защищенной системе.
  • Контроль активности приложений — регистрирует приложения и регулирует их активность в соответствии с установленными правилами. Правила определяют, разрешен ли приложению доступ к ресурсам операционной системы и личным данным пользователя.

Поддерживает быструю инициализацию машин VDI

Kaspersky Security для виртуальных сред Легкий агент полностью поддерживает связанное и полное клонирование. Благодаря предустановленному облегченному агенту для подготовки новой виртуальной машины достаточно просто клонировать шаблон. После завершения клонирования новая машина автоматически защищается SVM. Это упрощает управление VDI и избавляет от необходимости обновлять продукты безопасности в образе VDI.

Защита от программ-вымогателей для VDI

Технология System Watcher, встроенная в Kaspersky Security для виртуальных сред Легкий агент, отслеживает поведение приложений, работающих внутри каждого виртуального рабочего стола. При обнаружении подозрительного поведения, например активности шифровальщика или шкафчика, оно немедленно блокируется, а любые вредоносные изменения автоматически откатываются, обеспечивая безопасность ваших важных данных.

Веб-контроль

Контроль Интернета помогает управлять использованием Интернета, блокируя доступ ВМ к определенным веб-сайтам или автоматически обновляемым категориям, таким как социальные сети, музыка, видео и личная веб-почта. Для разных должностей можно установить разные политики контроля, блокируя доступ круглосуточно или в определенное время в течение дня.

Управление устройствами

Поскольку пользователи могут подключаться к своей машине VDI откуда угодно и с любого устройства, важно убедиться, что виртуальные машины не подвергаются угрозам со стороны незащищенных USB-устройств. С помощью Device Control администраторы могут точно указать, какие съемные устройства могут быть доступны для каждой отдельной виртуальной машины. Политики управления легко применять к целому ряду устройств, включая съемные диски, принтеры и некорпоративные сетевые подключения. Для установок VMware эта технология дополняет и расширяет существующие возможности Horizon USB Redirection.

Поддержка нового интерфейса Windows Antimalware Scan Interface (AMSI)

Защита AMSI позволяет приложениям Microsoft Office и другим сторонним программам отправлять запросы на сканирование объектов на наличие вирусов и других угроз с помощью интерфейса сканирования Windows Antimalware (AMSI).

Тихий режим для максимального повышения производительности

Пользовательский интерфейс Kaspersky Security для виртуальных сред Легкий агент можно отключить (выгрузив его) на любой или на всех ВМ для дополнительной оптимизации производительности.

Сетевая безопасность для блокировки атак и эксплойтов

Эта функция позволяет Легкому агенту анализировать защищенные соединения на наличие угроз и предотвращать доступ вредоносного объекта к браузеру конечного пользователя. Это часто может остановить попытку эксплуатации еще до того, как она начнется.

Многоуровневая защита вашей сети

Kaspersky Security для виртуальных сред Легкий агент защищает от внешних и внутренних сетевых атак, включая угрозы, которые могут скрываться в зашифрованном трафике. Каждая виртуальная машина защищена системой сетевой безопасности на основе хоста, которая включает в себя HIPS, брандмауэр и технологии защиты от сетевых атак от «Лаборатории Касперского».

Хостовая система предотвращения вторжений (HIPS) и персональный брандмауэр

HIPS, работающий вместе с двусторонним брандмауэром «Лаборатории Касперского», контролирует входящий и исходящий сетевой трафик. Гибкие инструменты обеспечивают детальный контроль безопасности в соответствии с политикой, содержащей широкий набор параметров, включая настройки для определенных портов, отдельных IP-адресов или сетевой активности определенных приложений.

Защита от сетевых атак

Технология защиты от сетевых атак от Kaspersky отслеживает сетевой трафик гипервизора и проверяет наличие любых действий, которые могут указывать на сетевую атаку. Как только она обнаружена, сетевая атака блокируется.

Постоянная видимость и контроль

Поддержка управления доступом на основе ролей (RBAC)

Kaspersky Security Center поддерживает управление доступом на основе ролей (RBAC), которое упрощает разделение обязанностей, делегирование задач и аудит организационных функций, связанных с безопасностью.

Эта функция очень актуальна для организаций с развитой функцией информационной безопасности, разветвленной инфраструктурой или большой сложной инфраструктурой, где обычно имеется несколько серверов управления и разные люди, отвечающие за администрирование безопасности, политики и аудит.

Мастер развертывания одного пакета

Kaspersky Security для виртуальных сред Легкий агент развертывается с помощью мастера установки одного продукта. Мастер был улучшен и теперь включает в себя установщики агентов и загрузчики образов SVM. Пакеты удаленной установки агентов также добавляются в Kaspersky Security Center для упрощения развертывания.

Удаленная установка агента Linux

Kaspersky Security для виртуальных сред Легкий агент для Linux теперь можно развертывать удаленно, что упрощает развертывание.

Поддержка крупномасштабной и сложной сетевой архитектуры

Администраторы безопасности могут использовать усовершенствования развертывания для автоматизации развертывания агентов безопасности и оптимизации защиты инфраструктуры.

Обнаружение и выбор SVM улучшены для оптимизации развертывания в крупномасштабных средах.

Protection Server теперь можно развернуть и настроить с помощью API, что позволяет развернуть сервер защиты с помощью возможностей развертывания гипервизора.

Благодаря этим последним улучшениям Kaspersky Security для виртуальных сред Легкий агент без проблем работает в сложных корпоративных инфраструктурах с несколькими логическими сетями на разных хостах и ​​платформах гипервизора.

Параллельная установка и развертывание

SVM можно развернуть на нескольких хостах виртуализации одновременно. Это значительно сокращает время, необходимое для развертывания и запуска решения по обеспечению безопасности в виртуализированной инфраструктуре независимо от размера.

Исключения или управление принудительным исполнением

Kaspersky Security для виртуальных сред Легкий агент теперь предлагает более широкий список приложений от разных поставщиков программного обеспечения для использования при указании исключений или настройке политики принудительной проверки.

Единая панель стеклянной консоли управления для всех физических, виртуальных и мобильных устройств

Kaspersky Security для виртуальных сред Легкий агент управляется с помощью Kaspersky Security Center — интерфейса управления «Лаборатории Касперского», который позволяет детально настраивать и контролировать широкий спектр приложений «Лаборатории Касперского», защищающих мобильные устройства, а также рабочие нагрузки серверов и настольных компьютеров локально, в центре обработки данных или в общедоступном облаке.

Сервер интеграции — компонент Kaspersky Security, обеспечивающий взаимодействие между компонентами Kaspersky Security и виртуальной инфраструктурой.

Сервер интеграции используется для выполнения следующих задач:

  • Развертывание, удаление и реконфигурация SVM с компонентом Protection Server. Мастер, используемый для выполнения этих процедур, запускается из Консоли управления Сервера интеграции.
  • Получение информации о виртуальной инфраструктуре (о гипервизорах и виртуальных машинах, работающих на каждом гипервизоре) с сервера администрирования гипервизора или виртуальной инфраструктуры и ретрансляция полученной информации компоненту Protection Server. SVM во время своей работы запрашивают у Сервера интеграции информацию о защищаемой инфраструктуре.
  • Получение информации об SVM с установленным Легкими агентами Сервером защиты. SVM передают на Сервер интеграции информацию, необходимую для подключения Легких агентов к SVM. Легкие агенты получают эту информацию от Сервера интеграции.

Для использования Сервера интеграции необходимо настроить параметры подключения SVM и Легких агентов к Серверу интеграции.

SVM с параметрами подключения к Серверу интеграции, настроенными в их политике, передают информацию на Сервер интеграции каждые 5 минут.

SVM передают на сервер интеграции следующую информацию:

  • IP-адрес и количество портов для подключения к SVM
  • Имя гипервизора, на котором работает SVM
  • Информация, которая помогает Легкому агенту определить, какая SVM развернута на том же гипервизоре, на котором запущен Легкий агент
  • Информация о лицензии
  • Среднее время, в течение которого запросы на сканирование файлов остаются в очереди

Легкие агенты, для которых настроены параметры подключения к Серверу интеграции, пытаются подключиться к Серверу интеграции каждые 30 секунд, если:

  • Легкий агент не имеет информации ни об одном SVM
  • Последняя попытка Легкого агента подключиться к Серверу интеграции не удалась

После получения Легкими агентами информации об SVM от Сервера интеграции интервал между подключениями Легкого агента к Серверу интеграции увеличивается до 5 минут.

Легкие агенты получают список SVM, доступных для подключения, и информацию о них от Сервера интеграции. На основе этой информации Легкие агенты выбирают SVM для подключения.

Во время работы Сервер интеграции сохраняет следующую информацию:

  • Информация, необходимая для подключения SVM, Легких агентов и Консоли управления Сервера интеграции к Серверу интеграции.
  • Настройка, необходимая для подключения Легких агентов к SVM.

Все данные хранятся в зашифрованном виде. Информация хранится на компьютере, на котором установлен Сервер интеграции, и не передается в «Лабораторию Касперского».

Вы можете настроить параметры Сервера интеграции в Консоли управления Сервера интеграции.

Читайте также: