Kaspersky Security for Virtualization 6.0 Agentless

Nouveautés

Kaspersky Security for Virtualization 6.0 Agentless présente les nouvelles fonctionnalités suivantes :

  • Introduction d'un nouveau mode de fonctionnement de l'application : multi-tenant. Dans l'infrastructure administrée par le serveur VMware vCloud Director, l'application Kaspersky Security peut être utilisée pour protéger des infrastructures virtuelles isolées : Datacenters virtuels, organisations vCloud Director correspondantes. En mode multi-tenant, un exemplaire de l'application installé dans l'infrastructure du prestataire de protection Internet permet à plusieurs locataires de l'infrastructure Cloud (organisations du client ou départements au sein d'une même organisation) d'administrer la protection de son infrastructure virtuelle de manière autonome.

    Les Serveurs d'administration virtuels de Kaspersky Security Center sont utilisés pour gérer la protection des clients. L'administrateur du fournisseur crée pour chaque client un Serveur d'administration virtuel séparé auquel il donne l'accès à l'administrateur du client. À l'aide du plug-in du Serveur d'administration virtuel et du plug-in d'administration pour clients, l'administrateur du client peut gérer la protection de son infrastructure virtuelle contre les fichiers malicieux. Le fournisseur assure l'administration de la protection réseau, ainsi que la mise à jour des bases de l'application, l'activation de l'application et l'utilisation des copies des fichiers placés dans la Sauvegarde.

  • Fonctionnalité étendue du composant Protection contre les menaces réseau :
    • Lors de l'analyse des adresses Internet, Kaspersky Security peut utiliser les informations sur la réputation des ressources Internet provenant de KSN global.
    • Il est désormais possible de déterminer l'appartenance éventuelle des adresses Internet à des catégories d'adresses Internet publicitaires ou d'adresses Internet liées à la diffusion de logiciels légaux qui peuvent être utilisés pour nuire à la machine virtuelle ou aux données de l'utilisateur.
    • Il est possible de consulter la liste des sources de menaces réseau bloquées suite au fonctionnement de chaque SVM dotée du composant Protection contre les menaces réseau. Cette liste permet d'annuler le blocage du trafic en provenance des adresses IP sélectionnées, sans attendre le déblocage automatique.
  • Elargissement des possibilités d'analyse et de protection des machines virtuelles :
    • La liste des exclusions de l'analyse et de la protection prend en charge les variables d'environnement. Il est possible d'indiquer, dans les tâches d'analyse et dans les stratégies, les chemins des objets exclus de la zone d'analyse ou de protection à l'aide de variables d'environnement Windows.
    • Les tâches d'analyse permettent de configurer les actions que peut effectuer Kaspersky Security en cas de détection de fichiers infectés sur les machines virtuelles ou les modèles de machines virtuelles désactivés. Vous pouvez configurer de façon individuelle les actions lors de la détection d'une menace sur les machines virtuelles activées ou désactivées.
  • Les stratégies proposent une nouvelle manière d'attribution des paramètres de protection contre les fichiers malicieux aux objets de l'infrastructure protégée (uniquement pour les infrastructures virtuelles placées sous l'administration d'un serveur VMware vCenter Server). Vous pouvez attribuer les paramètres de la protection contre les fichiers malicieux via la définition du mappage entre les profils de protection et les NSX Profile Configuration.
  • Il est désormais possible d'utiliser le stockage en réseau pour conserver les copies de sauvegarde des fichiers placées dans les Sauvegardes sur les SVM. Pour éviter la suppression des copies de sauvegarde des fichiers suite à la suppression ou à la mise à jour des SVM, vous pouvez configurer l'utilisation du stockage en réseau pour la SVM. Si l'utilisation du stockage en réseau est activée, les copies de sauvegarde des fichiers sont enregistrées aussi bien sur les SVM que dans le stockage en réseau.
  • Il est désormais possible d'analyser l'intégrité des composants de l'application à l'aide de l'utilitaire d'analyse d'intégrité.