皆様、こんにちは。カスペルスキー製品担当SEの小池です。
カスペルスキーのエンドポイント保護製品はいくつか種類がありますが、その中でもオンプレの仮想環境にあるゲストOSの保護に適した製品があります。
その製品名はKaspersky Security for Virtualization Light Agent (以降 KSVLA と記載) です!!!
今回はこのKSVLAの概要を記載いたします。
KSVLAを一言で表すと?
KSVLAはオンプレ仮想環境にあるゲストOS (特にVDI) の保護に適した製品です。
構成例
KSVLAの構成例は以下の図の通りです。
SVM概要
上の構成例で示した通り、KSVLAは管理サーバー(とDB)、ハイパーバイザー上に展開するSecurity Virtual Machine (以降SVMと記載)、Integration Server、保護対象のゲストOSに導入するLight AgentとNetwork Agentで構成されます。
この中でもSVMはこの製品の最大の特徴と言えます。
SVMは仮想アプライアンスです。
各ハイパーバイザーに対し1つ展開し、Ligth Agentで保護されたゲストOSのスキャンや定義データベースの配付をコントロールします。
具体的には以下のような機能を提供します。
- Light Agentが導入されたゲストOSのスキャンを代理で実施する。(下の図参照)
- 最新の定義データベース(他社製品における定義ファイルと同義)を保持する。
- スキャン結果を共有キャッシュに一定期間保持する。
通常のエージェント製品と比較したLight Agentのメリット
ハイパーバイザー上に展開したSVMにより、以下のメリットを得ることができます。
- SVMが各ゲストOSで発生したスキャンを代行することで、ゲストOSにかかる負荷を軽減できる。(上の図参照)
- 完全な定義データベースはSVMで保持し、各ゲストOSでは最低限の定義データベースを保持することで、定義データベース更新の負荷を軽減できる。(下の図参照)
- SVMがスキャン結果を一定期間保持することで、スキャンの効率化ができる。
SE視点のKSVLAの便利機能
上述した以外にも、SE視点の便利機能があります。
- SVMにはsnmpdがデフォルトで導入済で、GetRequestでKaspersky関連サービスの死活監視が可能。
- 自動冗長化に対応していて、仮に1つのSVMがダウンしてもゲストOSは他のSVMに接続してセキュリティは担保できる。(下の図参照)
- NSX-Tと連携可能。
KSVLAのデメリット
ここまではメリット目白押しでした。
デメリットを強引に挙げるとしたら・・・
- ハイパーバイザーにSVMを展開しなければいけない
- Windows10の最新版への対応が若干遅い (当ブログの筆者の個人的な意見です)
特に1点目のSVM導入が本製品検討時において最大のハードルだと思われます。
でも安心してください、SVMはGUIで簡単に展開することができます!!
具体的な展開手順は次回の記事で記載いたしますので、ご興味がおありでしたらご参照いただければと存じます。
今回の記事の内容は以上となります。
KSVLAはSVMを利用することで、ゲストOSのスキャンストリームとアップデートストリームを軽減できる製品です。
SVMを各ハイパーバイザー上に展開する以外は、特に難しい構成ではありません。
Light AgentはデスクトップOSだけでなくサーバーOSもサポートしているので、同じ構成でVDIだけでなくサーバー保護も可能です。
オンプレ仮想環境のゲストOSの保護製品を選定の候補に、是非ご検討いただければと存じます。
なお、今回ご紹介いたしましたKSVLAについて、メーカーの資料が以下から参照可能です。
https://kasperskylabs.jp/biz/mailsecurity.html#Virtual
この度は最後まで記事をご覧いただき誠にありがとうございました。
記載事項へのご指摘、ご不明点、ご質問等ございましたら、以下からご連絡いただければと存じます。
https://www.networld.co.jp/product/kaspersky/
次回の記事では、KSVLAの導入について記載いたします。
それではまた次回にお会いしましょう!