• 検索結果がありません。

Trend Micro Deep Securityと富士通サーバ PRIMERGY との性能検証

N/A
N/A
Protected

Academic year: 2021

シェア "Trend Micro Deep Securityと富士通サーバ PRIMERGY との性能検証"

Copied!
34
0
0

読み込み中.... (全文を見る)

全文

(1)

Trend Micro Deep Security 7.5

性能検証報告書

丌正プログラム対策機能編

トレンドマイクロ株式会社

(2)

目次

概要

検証環境

検証結果

まとめ

添付資料

-Deep Securityとは

-富士通ソフトウェアテクノロジーズ Deep Securityの構築サービスご紹介

※以降に表記されている主な製品、機能名称

・Trend Micro Deep Security(Deep Securityと表記)

・Deep Security Virtual Appliance(DSVAと表記)

・Deep Security Argent(DS Argentと表記)

・Deep Security Manager(DS Managerと表記)

(3)
(4)

本書の目的

Deep Securityの導入をご検討頂くにあたり、基本

性能の検証ならびにサーバサイジング等の検証を

実施しております。

(5)

検証モデル

検証モデル

ご検討いただくにあたり、要件が多い運用パターンを検証モデルとして設定した。

検証モデル:

仮想環境上の業務サーバに対するウイルス対策

・ プライベートクラウド

P2Vなどでサーバ統合するシステム

クラウド基盤

(6)

検証内容

検証内容

検証モデルに対する検証機能、検証手段は下記とする。

検証機能

検証手段

不正プログラム対策機能

手動検索(手動による検索の実行)

(FTPアクセス時の)リアルタイム検索

各検証モデルにおいて下記項目を検証することで、 Deep Security導入時の性能面での影響

範囲を検証する。

・他のウイルス対策製品(※)との差異(所要時間、使用リソース)

※:本検証ではウイルスバスターコーポレートエディション 10.5(以降Corpと

表記)を使用した。

※:Corpについては下記をご参照下さい。

http://jp.trendmicro.com/jp/products/enterprise/corp10/

(7)
(8)

検証環境構成

VMwareESX Server

vCenter Server

Deep Security

Virtual Appliance

(以降DSVAと表記)

vShield

Manager

マシン名:Windows1 WindowsServer 2008 R2 (vShield Endpoint導入済み) マシン名:Windows2 WindowsServer 2008 R2 (.導入ソフトなし) 測定用クライアント FTPアクセス

DS

Manager

マシン名:DS Manager マシン名:vCenter

仮想サーバ

1

仮想サーバ

2

vShield Endpoint マシン名:ESX マシン名:DSVA マシン名:vSMgr PRIMERGY RX200 S5

※DS Manager 以外は

PRIMERGY RX300 S5

を使用しております。

PRIMERGY RX300 S5 PRIMERGY RX300 S5

(9)

検証環境詳細

マシン名 基本ソフトウェア CPU メモリ 導入ミドル、アプリ

vCenter Windows Server 2008 R2 Xeon X5570 2.93GHzx2 16GB Microsoft SQL Server 2008 Evaluation VMware vCenter Server 4.1.0

DS Manager Windows Server 2008 (x64)

Xeon X5570 2.93GHzx2 4GB Microsoft SQL Server 2008 Evaluation TrendMicro Deep Security Manager 7.5 SP3 ESX ESXi 4.1(VMware vSphere

Evaluation 4.1)

Xeon X5570 2.93GHzx2 16GB

マシン名 基本ソフトウェア CPU メモリ 導入ミドル、アプリ

Windows1 Windows Server 2008 R2 1コア割当 4GB VMware vSheild Endpoint 1.0.0

または ウイルスバスター Corp. 10.5 クライアントモジュール Windows2 Windows Server 2008 R2 1コア割当 4GB なし

DSVA - 2コア割当 1GB Deep Security Virtual Applience 7.5 SP3 vS Mgr - 1コア割当 3GB vShield Manager 4.1.0

物理サーバ

DS Manager : PRIMERGY RX200 S5

その他 : PRIMERGY RX300 S5

(10)

測定内容

丌正プログラム対策機能の手動検索性能

・仮想サーバで実施される手動検索実行時の、丌正プログラム対策機能と

他のウイルス対策製品の性能差を確認する。

丌正プログラム対策機能のリアルタイム検索性能

・仮想サーバへの大容量ファイル転送に対するリアルタイム検索実行時の、

丌正プログラム対策機能と他のウイルス対策製品の性能差を確認する。

上記について、以下の条件で確認する。

・Deep Securityおよび他のウイルス対策製品未導入

・他のウイルス対策製品導入

・Deep Security導入:丌正プログラム対策機能オフ(メンテ時を想定)

・Deep Security導入:丌正プログラム対策機能オン

(11)

測定パターン

測定パターン一覧

測定パターン

不正プログラム対策 導入

/未導入

機能有効

/無効

アクセス数

手動検索

導入

有効

(※)

-

他製品導入

有効

(※)

リアルタイム検索

導入

有効

(※)

1

無効

他製品導入

有効

(※)

未導入

※適用パターンは製品インストール時点(2011/12/27時点)で提供されるパターンファイルを

使用

(12)

測定方法

使用ツール(手動検索)

・Windowsパフォーマンスモニタ

- サンプル間隔:1秒

- 採取対象データ

測定対象

オブジェクト

カウンタ

インスタンス

CPU使用率

Processor Information

% Processor Time

_Total

メモリ使用量

(物理メモリ)

(13)

測定方法

使用ツール(リアルタイム検索)

・FTPコマンド

- 転送データサイズ:1GB(1,073,741,824byte)

・Windowsパフォーマンスモニタ

- サンプル間隔:1秒

- 採取対象データ

測定対象

オブジェクト

カウンタ

インスタンス

CPU使用率

Processor Information

% Processor Time

_Total

メモリ使用量

(物理メモリ)

(14)
(15)

手動検索(傾向と結果)

傾向

結果

仮想環境上の業務サーバに対するウイルス対策では、 Deep Securityの方がシステム

全体に対する負荷が尐ない。

・使用リソース

CorpとDeep Securityを比較すると、関連ミドルウェアの負荷最適化機構により、

Deep Securityでは所要時間がかかっているが、検索対象ファイル数を勘案

すると運用上は問題ない。

・処理性能

CPU使用率:

CorpとDeep Securityを比較すると、Deep Securityの方が使用率は低い。

Deep Security :最大41%、平均9%

Corp:最大100%、平均62% (測定データ1参照)

メモリ使用量:

Deep Securityでは最大26MB前後、ウイルスバスターで最大17MB前後

使用量が増加している(測定データ1参照)。

(16)

手動検索(測定データ)

・システムドライブの手動検索実施時の所要時間

・CPU使用率、メモリ使用量

測定データ1

(17)

手動検索(測定データ1)

所要時間・使用リソース

手動検索中 最大CPU使用率(単位:%)

システムドライブの手動検索 所要時間(単位:分、秒)

Corp

Deep Security

9分37秒

11分19秒

Corp

Deep Security

100.00

41.15

手動検索中 平均CPU使用率(単位:%)

Corp

Deep Security

62.08

8.83

手動検索中 最大メモリ使用量(単位:Kbyte)

Corp

Deep Security

16,595

25,863

参考:

システムドライブのファイル数 134,390

総データ使用サイズ 16.9GB

(18)

リアルタイム検索(傾向と結果)

傾向

結果

仮想環境上の業務サーバに対するウイルス対策では、 Deep Securityの方がシステム

全体に対する負荷が尐ない。

・使用リソース

CorpとDeep Securityを未導入時との差異で比較すると、Corpではレスポンス

タイムが14%前後増加したが、丌正プログラム対策オンでは1%の増加にとど

まっている(測定データ1参照)。

・処理性能

CPU使用率:

CorpとDeep Securityを比較すると、 差異は無い。

(未導入時との差異は最大、平均共に1%未満)(測定データ2参照)

メモリ使用量:

CorpとDeep Securityを比較すると、

Deep Securityの方が50MB前後多く使用している

(測定データ2参照)。

(19)

リアルタイム検索(測定データ)

測定データ1

リアルタイム検索の測定データを次頁より示す。

・FTPアクセス レスポンスタイム

・FTPアクセス スループット

測定データ2

・FTPアクセス中の 最大CPU使用率

・FTPアクセス中の 平均CPU使用率

・FTPアクセス中の 最大メモリ使用量

(20)

リアルタイム検索(測定データ1)

実行時間・使用リソース

FTPアクセス レスポンスタイム(単位:秒)

未導入

Corp

不正プログラム

対策オフ

不正プログラム

対策オン

13.70

15.58

13.73

13.78

FTPアクセス スループット(単位:Kbyte/sec)

未導入

Corp

不正プログラム

対策オフ

不正プログラム

対策オン

78,381

68,923

78,236

77,916

(21)

リアルタイム検索(測定データ2)

FTPアクセス中の 最大CPU使用率(単位:%)

未導入

Corp

不正プログラム

対策オフ

不正プログラム

対策オン

35.47

35.35

35.77

36.75

FTPアクセス中の 平均CPU使用率(単位:%)

未導入

Corp

不正プログラム

対策オフ

不正プログラム

対策オン

21.23

21.96

21.55

21.61

FTPアクセス中の 最大メモリ使用量(単位:

Kbyte)

未導入

Corp

不正プログラム

対策オフ

不正プログラム

対策オン

767,060

716,901

773,520

770,330

実行時間・使用リソース

(22)
(23)

まとめ

今回の測定結果から、丌正プログラム対策機能の仮想化環境への大きな影響は無いと

考えられます。使用リソースについては、 Deep Securityは個々の仮想サーバ上では

なく、仮想環境の基盤(DSVA)にて検索処理を実行するため、個々の仮想サーバの

リソースに不える影響は小さく、他のウイルス対策製品と比べて仮想サーバのリソース

に不える影響は尐ないと考えられます。

また、仮想サーバに対しては、業務システムが求めるリソースおよびDeep Securityの

関連製品が要求するリソースを加味することで、最適なサイジングが可能となります。

尚、システムドライブの手動検索については、他のウイルス対策製品と比べて所要

時間が長くなる傾向にあります。そのため、他のウイルス対策製品からの移行時には

スキャンを実行するスケジューリングの考慮が必要です。

最後にDeep Security Virtual Applianceは、VMware社のVMsafeAPIと連携し、仮想レイ

ヤーでセキュリティ対策が可能であり、サーバの脆弱性対策、ファイアウォール機能を

ご提供します。また、ゲストOSにエージェントレスなセキュリティ対策が可能な製品と

なりますので、仮想化をご検討されているお客様には有効な製品です。本書をご活用い

ただき、ご検討、ご利用をお願い致します。

(24)

添付資料

(25)

IPS/IDS

Webアプリケーション保護

ファイアウォール

セキュリティ

ログ監視

ウイルス対策

OSやアプリケーションの

脆弱性を保護

SQLインジェクションやXSS等の

攻撃からWebアプリを保護

DoS攻撃など不正な通信を

防御

ファイルやレジストリ等の変更

を監視

OSやミドルウェアのセキュリ

ティイベントを集中監視

ウイルスをリアルタイム検索、

スケジュール検索

5つの保護モジュール

変更監視

Deep Securityとは

サーバとアプリケーションを保護

Deep Securityが一貫したセキュリティ対策をご提供

物理/仮想/クラウド

環境を問わず

可能なサーバセキュリティ

(26)

公的DB

登録

Deep Security

仮想パッチ

リリース

各ベンダー正規

パッチリリース

仮想パッチ適用

正規パッチ適用

仮想パッチ解除

脆弱性

発覚!

慌てず、安心して検証作業可能!

Time line

当てるべき仮想パッチの自動選定(推奨スキャン機能)

Deep Securityの推奨スキャン機能を利用すると、対象のホストのOSやミドルウェアをチェックし、必要となる

シグネチャー (仮想パッチ)を自動的に選定・適用します

仮想パッチ利用によりサーバ管理者の作業負荷軽減

仮想パッチとは、ソフトウェアの脆弱性に対応するソフトウェアベンダーが提供する本来のパッチとセキュリティ

的に同等のソリューションを提供するシグネチャを呼ぶ。本来のパッチはソフトウェアそのものに適用するため、

予期せぬ障害が発生する可能性があるが、仮想パッチはあくまでも、対象となる攻撃をシグネチャで防御する

ものであるため、ソフトウェアの稼動には影響を与えない。よって、本来のパッチの検証作業を十分に行って

から適用が可能。

仮想パッチによるお客様のベネフィット

1. ベンダーの正規パッチリリースが遅れても未然に脆弱性を保護できる

2. 正規パッチの適用作業スケジュールを柔軟にコントロールできる

正規パッチ検証作業

お客さまの作業

Deep Securityの仮想パッチ機能

25

(27)

CVE-2000-1205

CVE-2002-0081

リコメンドスキャン機能 “自動推奨スキャン機能”

リコメンドスキャン機能を使うことでAgentが自動でサーバ内のシステム情報をScanし、サーバ上にある脆弱性の穴を

見つけます。また、そこに対する必要なシグネチャー”仮想パッチ”を自動で適用します。結果的にサーバは、必要な保

護だけを適切に自動で受けることが可能となります。

DS Manager

WebServer

DatabaseServer

DS Agentが、サーバ上のOS上の各種情報”起動

サービス、インストールモジュール、設定情報”など

を取得。それら情報を基にサーバ内にある脆弱性

を見つけ、その情報をManagerに送信します。

Managerはサーバ側で発見された脆弱性に対

管理者様はサーバ内の脆弱性の管理や、脆弱性

を狙った攻撃から解放されます。

最小限の負荷で、最適な保護を受けることが可能

解決可能なペインポイント

CVE-2006-0265

CVE-2008-0107

※本機能はAgent版のみ利用可能です。

Deep Securityの仮想パッチ機能の優位性

(28)

VMware vSphere 4

Deep Security

Virtual Appliance

VMsafe API

サーバ環境に柔軟なソリューションを提供

ファイル レジストリ 変更監視 セキュリティ ログ監視 ファイア ウオール IPS/IDS Webアプリ 保護 ウイルス 対策 (Windows) ファイア ウオール IPS/IDS Webアプリ 保護

VMware

vCenter

VMware

vShield

Manager

Agentを

インストール

して保護

Virtual

Appliance

による保護

vShield Endopoint Security(ウイルス対策)

Deep Securityは、VMware環境において

Argent

Virtual Appliance

による保護を提供します。

ゲストOS単位のエージェントによる保護と、

VMsafe API

と連携したバーチャルアプライアンスによ

る仮想化環境全体を保護することが可能です。また、最新のDS7.5では

vShield Endpoint

と連携し、

エージェントレスでゲストOSのウイルス対策機能を提供することが可能です。

(29)

添付資料

富士通ソフトウェアテクノロジーズ

(30)

Deep Securityの構築サービスご紹介

環境調査

運用

①Deep Security基本セットアップ (Virtual Appliance版)

Deep SecurityのVirtual Applianceを使用するために必要な基本セットアップを

実施します。小~中規模の仮想化環境向けのサービスです。

②Deep Security基本セットアップ (エージェント版)

Deep Securityのエージェント版を使用するために必要な基本セットアップを

実施します。小~中規模環境向けのサービスです。

③導入支援

大規模向け仮想化環境へ導入するためのサービスです。環境や運用要件を

ヒアリングしお客様のご要件に合わせたシステム構築を実施します。

適用設計

要件定義

構築

運用準備

1W

3W

2W

2W

1W~

適用設計

構築

製品

保守

運用研修

(31)

Deep Securityの構築サービス作業概要

[作業内容]

 ヒアリングシート確認/基本設計

 Deep Security マネージャ/ Virtual Appliance インストール

 Microsoft® SQL Server 導入 ( Deep Security マネージャ 用 )

 Deep Security 基本設定、動作確認

[期間]

2週間~

(VMware vSphere ™ 1システムの場合)

[作業内容]

 ヒアリングシート確認/基本設計

 Deep Security マネージャ/ Agent インストール

 Microsoft SQL Server 導入 ( Deep Security マネージャ 用 )

 Deep Security 基本設定、動作確認

[期間]

3週間~

( 3OSの場合)

①Deep Security基本セットアップ (Virtual Appliance版)

②Deep Security基本セットアップ (エージェント版)

(32)

登録商標について

Trend Micro、 Deep Securityおよびトレンドマイクロ株式会社のその他の製品名称は、

トレンドマイクロ株式会社の商標又は登録商標です。

Microsoft 、 Microsoft SQL Serverは、米国 MicrosoftCorporationの 米国及びその他

の国における登録商標または商標です。

VMware、vSphereはVMware, Inc.の米国および各国での商標または登録商標です。

本資料に記載されている会社名、システム名、製品名は一般に各社の登録商標または

(33)

トレンドマイクロ株式会社

法人お問い合わせ窓口

・電話番号:03-5334-3601

・弊社ホームページからお問い合わせいただく場合

https://reg26.smp.ne.jp/regist/is?SMPFORM=pco-pdsa-404ee2bf475f3d4467d073fe49ba127d

・営業時間

月曜日~金曜日の9:00~12:00、13:00~18:00

※ただし祝祭日および、その振替日を除きます

※お手数ではございますが、お問い合わせ時には「富士通関連でのお問い合わせ」

とお話下さい。

本件に関するお問い合わせ先

(34)

参照

関連したドキュメント

 PCV内部調査時に、常設監視計器の設置に支障となる干渉物

近年の食品産業の発展に伴い、食品の製造加工技術の多様化、流通の広域化が進む中、乳製品等に

さらに, 会計監査人が独立の立場を保持し, かつ, 適正な監査を実施してい るかを監視及び検証するとともに,

2号機シールドプラグ下部の原子炉ウェル内の状況、線量等を確認するため、西側の原子炉キャビティ差圧調整ライン ※

この設備によって、常時監視を 1~3 号機の全てに対して実施する計画である。連続監

建屋水位・地下水位の監視と制御 特定原子力施設 (第23回)資料 監視・評価検討会 加筆.

X-100B直下へ調査装置移動 ケーブル監視カメラ 回収 調査装置

2013年3月29日 第3回原子力改革監視委員会 参考資料 1.