Anti-Malware Schutz auf Storage-Ebene: Trend Micro ServerProtect for NetApp

Heute dreht sich alles um ein altbekanntes, aber in letzter Zeit von Kunden deutlich aktiver angesprochenes Thema: Malware bzw. Malware Protection. Dies klingt im ersten Moment nach einer selbstverständlichen Angelegenheit, jedoch gibt es auch in diesem Bereich immer neue Lösungsansätze, die der extrem gestiegenen Anzahl an Attacken bzw. Malwares entgegenwirken sollen. Aber von Anfang an: Was ist Malware überhaupt?

Allgemein

Per allgemeiner Definition bezeichnet Malware Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte, bzw. schädigende Funktionen auszuführen. Wie diese Funktionen aussehen, ist natürlich vom Typ/der Gattung der Malware abhängig, jedoch hat hier vermutlich jeder selbst schon einmal entsprechende (schmerzliche) Erfahrungen gesammelt.

Natürlich ist eine Anti-Viren Lösung auf Clients und Servern im Enterprise-Bereich heutzutage absoluter Standard, allerdings nähern wir uns im Rahmen dieses Blogposts der folgenden Frage an:

Sind damit alle Angriffsflächen betrachtet, bzw. macht es generell Sinn über ein mehrstufiges Anti-Malware Konzept nachzudenken?

Worauf diese Frage ganz konkret abzielt, lässt sich in folgendem Aspekt beschreiben:

Dort, wo in der Praxis der größte Dateiaustausch, bzw. die zentrale Ablage von Dateien im Unternehmen stattfindet, ist in Kundenumgebungen leider oft keinerlei Anti-Malware Schutz oder proaktiver Mechanismus vorhanden: Dem Speichersystem selbst. Hier verlässt man sich sehr stark auf AV-Komponente am zugreifenden Client, die (hoffentlich) beim Zugriff auf eine infizierte Datei auf einem Netzwerkshare entsprechend handelt und den Zugriff unterbindet bzw. die konfigurierte Infektionsreaktion ausführt. Dies immer unter der Voraussetzung, dass es sich um einen zentral verwalteten Client des Unternehmens handelt und die Pattern-Files immer automatisiert und zuverlässig aktualisiert werden. Ich denke, die hier angedeutete Problematik ist in der Praxis insgesamt kein unbekanntes Thema.

Wäre es nicht ein smarter Ansatz, eine potentielle Bedrohung bereits auf Storage-Ebene zu erkennen und eine daraus resultierende Maßnahme zu ergreifen, noch bevor überhaupt ein über CIFS zugreifender Client damit in Berührung kommen kann?

Genau hier setzt das Produkt Trend Micro ServerProtect for NetApp an: Eine Anti-Malware Lösung, die direkt am Storage sitzt und über entsprechende Schnittstellen die CIFS-Zugriffe auf das Storage überwacht. Damit lässt sich ein 2-stufiges Anti-Malware Konzept aufbauen, das neben der AV-Komponente auf dem Client vorgelagert auf Storage-Ebene greift. Anhand des folgenden Screenshots lässt sich die grundsätzliche Funktionsweise von ServerProtect sehr gut veranschaulichen:

Schema AV-Scanning NTAP

 

Architektur

Um genauer zu verstehen wie ServerProtect aufgebaut ist, nachfolgend ein kurzer Überblick über die einzelnen beteiligten Komponenten:

 

Schema ServerProtect

 

NetApp Filer = Zu schützendes NetApp Storage System auf Basis von Data ONTAP (7-Mode oder Clustered Data ONTAP), das CIFS-Fileservices im Netzwerk anbietet und geschützt werden soll.

Information Server = Zentrale Konfigurationsinstanz der ServerProtect Infrastruktur; Alle Einstellungen und administrativen Aufgaben werden hier durchgeführt und an die Scan Server weitergegeben. Dieser Server hält alle Konfigurationsinformationen, lädt stellvertretend für alle Komponenten Pattern-Updates und verteilt diese an die ihm zugewiesenen Scan Server.

Scan Server (Normal Server) = Komponente, welche die eigentlichen Scanvorgänge auf Basis der vom Information-Server bereitgestellten Konfiguration ausführt. Diese Server verbinden sich über die in Data ONTAP integrierte AV-Schnittstelle mit dem/den angegeben Filer(n) um die entsprechenden Zugriffe über CIFS zu überwachen, bzw. die von den Usern angefragten Dateien auf Malware zu untersuchen

Management Konsole = Clientseitige Verwaltungskonsole durch die auf den Informationen Server zugegriffen werden kann –> Das Administrationswerkzeug für ServerProtect

Alle ServerProtect Komponenten werden auf Basis von aktuell gängigen Windows Server Betriebssystemen (2008, 2008 R2, 2012) installiert und werden dann über den Informationenserver bzw. der in Data ONTAP integrierten AV-Schnittstelle miteinander verbunden.

ServerProtect_Setup_06

Trend Micro ServerProtect for NetApp – Management-Oberfläche

Wie viele Scan Server in einer Produktivumgebung installiert bzw. eingesetzt werden müssen, ist abhängig von der Größe der zu schützenden Infrastruktur (Anzahl der NetApp Controller, Anzahl der zeitgleichen CIFS-Zugriffe) sowie dem gewünschten Redundanz-/Failoverkonzept.

Grundsätzlich lässt sich jedoch eine Installation von ServerProtect for NetApp in folgende Schritte unterteilen:

  1. Download der von Trend Micro bereitgestellten Installationsressourcen für ServerProtect for NetApp
  2. Bestandsaufnahme: Wie viele NetApp Controller bzw. HA-Paare sollen geschützt werden?, Wie viele gleichzeitige CIFS-Zugriffe finden pro Controller statt? –> Wichtig für Schritt 3
  3. Bereitstellung der notwendigen Server (natürlich als VMs 😉 ) und Basisinstallation der ServerProtect Komponenten
  4. Konfiguration der AV-Schnittstelle von Data ONTAP auf den jeweiligen NetApp-Systemen
  5. Aufnahme der Storage Systeme in ServerProtect
  6. Konfiguration und Anpassung der Scan-Konfigurationen für Real-Time und Schedule-Scan
  7. Konfiguration der Alarmierungen

Lizenzierung

Abschließend gehen wir noch kurz auf das Lizenzierungsmodell von ServerProtect for NetApp ein:

Trend Micro ServerProtect for NetApp wird auf der Basis von zugreifenden Usern in folgenden Schritten lizenziert:

 

UseranzahlLizenz-Schritt
26 – 250 Userin 5er-Schritten
251 – 1.000 Userin 10er-Schritten
1.000 + x Userin 25er Schritten

Lizenziert wird also jeder User, der Zugang zu einem Computer hat bzw. direkt oder indirekt mit dem Netzwerkserver verbunden ist, auf dem die Trend Micro Software installiert ist oder durch diese geschützt wird. Dies gilt auch bei zeitversetzter Nutzung eines Computers durch mehrere Mitarbeiter.

Heißt konkret für ServerProtect for NetApp: Alle User die auf eine über das zu schützende NetApp Storage-System bereitgestellte CIFS-Freigabe zugreifen können, müssen bei der Lizenzierung berücksichtigt werden.

Eine gute Grundlage zur Ermittlung der benötigten Lizenzen kann z.B. die Anzahl der personalisierten E-Mail-Accounts in der Firma sein.

Das Gute an diesem Lizenzmodell: Es spielt keinerlei Rolle wie viele Scan Server im Back-End deployed werden müssen.

Sind die User sauber lizenziert, ist die Anzahl der installierten ServerProtect Scan Server irrelevant. Wenn man also im Rahmen des Live-Betriebs feststellt, dass die Anzahl der aktuell bereitgestellten ScanServer nicht mehr ausreicht, kann man jederzeit problemlos nachskalieren ohne sich um Lizenzen Gedanken machen zu müssen.

Fazit

Ich hoffe, dieser Artikel hat einen guten ersten Überblick über ServerProtect for NetApp, bzw. generell Ideen geliefert, warum es durchaus Sinn macht (zusätzlich) bereits vorgelagert auf Storage-Ebene Malware-Scanning zu betreiben. Denn eben genau dort wo viele Benutzer zentral auf Dateien zugreifen bzw. diese austauschen, ist das potentielle Risiko am Größten, sich unbemerkt entsprechende Malware „ins Haus zu holen“.

Gerne hilft auch unser Consulting-Team bei der Konzeption bzw. der Einrichtung von ServerProtect als zusätzliche „Line of Defense“ um ihr Storage bzw. ihre Daten bestmöglich zu schützen.

Stefan Bast

Stefan Bast ist seit Januar 2012 für die Firma teamix GmbH tätig. Sein Schwerpunkt liegt auf den Technologien von VMware und NetApp. Außerdem richtet sich sein Fokus auf die ergänzenden Datacenter- und Cloud-Security Lösungen von Trend Micro, wie z.B. Deep Security oder ServerProtect. Neben den Tätigkeiten im Consulting ist er auch als Trainer im VMware Umfeld aktiv.

 
Kommentare

Hallo,
habt ihr den ServerProtect for NetApp schon auf Windows Server 2012r2 zum laufen gebracht?
Bei uns bleibt die Installation nach Eingabe der „Logon Informationen“ mit dem Fehler „Access is denied“ stehen.

Gruß
Stefan

Hallo Stefan,

also grundsätzlich läuft innerhalb meiner Lab-Umgebung ServerProtect for NetApp auf einem Windows Server 2012 R2 tadellos. Der Fehler den Du beschreibst sollte eigentlich nur dann auftauchen, wenn das im Setup angegebene Credential über nicht ausreichende Rechte verfügt. Evtl. bitte auch mal in Richtung Gruppenrichtlinien forschen ob nicht evtl. Policies auf die lokale Sicherheitsrichtlinie wirken, das ist auch immer ein „Klassiker“ :-).

Viele Grüße

Stefan

Hallo Stefan,

der Fehler den ich beschreibe haben wir nur unter Server 2012r2 gesehen. Die ganz alten Systeme laufen unter Server 2003, die aktuelleren unter Server 2008r2. Dort hat sich ServerProtect problemlos installieren lassen. Die Gruppenrichtlinien sind da sie aus dem AD kommen auf allen Systemen identisch. Du hast für die Installation die Sourcen vom 2010-11-10 der TrendMicro Seite verwendet?

Viele Grüße
Stefan

Hinterlassen Sie einen Kommentar

Time limit is exhausted. Please reload CAPTCHA.