Questo argomento illustra i concetti chiave e l'architettura di inserimento del servizio e dei componenti di NSX Guest Introspection Platform (Guest Introspection).

Figura 1. Architettura della protezione endpoint (caso d'uso di NSX Guest Introspection Platform)
Figura 2. Diagramma dell'architettura della Protezione endpoint che mostra la macchina virtuale guest e la macchina virtuale partner configurate per eseguire servizi di protezione endpoint di terze parti.
Nota: Nel diagramma, i blocchi in blu sono componenti di NSX Guest Introspection Platform e i blocchi in verde sono componenti consumer della Protezione endpoint.
Concetti chiave:
  • NSX Manager: si tratta dell'appliance del piano di gestione per NSX che fornisce l'interfaccia utente grafica e l'API a clienti e partner per la configurazione dei criteri di rete e di sicurezza. Per Guest Introspection, NSX Manager fornisce inoltre la GUI e l'API per distribuire e gestire le appliance dei partner.
  • SDK Guest Introspection: libreria fornita da VMware e utilizzata dal fornitore della sicurezza.
  • Macchina virtuale del servizio: è la macchina virtuale offerta dal fornitore della sicurezza che utilizza l'SDK Guest Introspection fornito da VMware. Contiene la logica per eseguire la scansione di file, processi, rete ed eventi di sistema per rilevare virus o malware nel guest. Dopo la scansione di una richiesta, invia un verdetto o una notifica sull'azione intrapresa dalla macchina virtuale guest sulla richiesta.

  • Agente host Guest Introspection (multiplexer di contesto): elabora la configurazione dei criteri di protezione endpoint. Inoltre esegue il multiplexing dei messaggi e li inoltra dalle macchine virtuali protette alla macchina virtuale del servizio e di nuovo dalla macchina virtuale del servizio alle macchine virtuali protette. Segnala lo stato di integrità della piattaforma Guest Introspection e gestisce i record della configurazione della macchina virtuale del servizio nel file di muxconfig.xml.
  • Agente operazioni (motore del contesto e client Guest Introspection): inoltra la configurazione Guest Introspection all'agente host Guest Introspection (multiplexer di contesto). Inoltre, inoltra lo stato di integrità della soluzione a NSX Manager.
  • EAM: NSX Manager utilizza il gestore agente ESXi per distribuire una macchina virtuale del servizio partner in ogni host del cluster configurato per la protezione.
  • Thin agent: è l'agente di File Introspection e/o Network Introspection in esecuzione nelle macchine virtuali guest. Intercetta le attività di rete e file o gli eventi inoltrati alla macchina virtuale del servizio tramite l'agente host. In Windows, questo agente fa parte di VMware Tools. Su Linux, questo agente esiste al di fuori di VMware Tools. Fornisce un contesto all'interno del guest a NSX e può essere utilizzato anche per sostituire l'agente tradizionale fornito dai fornitori di sicurezza antivirus o antimalware. Si tratta di un agente generico e leggero che facilita l'offload dei file e dei processi per la scansione nella macchina virtuale del servizio del fornitore.

Vantaggi dell'utilizzo della piattaforma Guest Introspection per proteggere gli endpoint della macchina virtuale guest:
  • Consumo ridotto delle risorse di elaborazione: Guest Introspection esegue l'offload delle firme e della logica di scansione della sicurezza da ogni endpoint di un host a una macchina virtuale del servizio partner di terze parti nell'host. Poiché la scansione si verifica solo nella macchina virtuale del servizio, non è necessario dedicare risorse di elaborazione alle macchine virtuali guest per eseguire le scansioni.
  • Gestione migliorata: poiché l'offload delle scansioni viene eseguito in una macchina virtuale del servizio, le firme devono essere aggiornate in un solo oggetto per host. Tale meccanismo funziona meglio della soluzione basata sull'agente in cui le stesse firme richiedono aggiornamenti su tutte le macchine virtuali guest.

  • Protezione antivirus e antimalware continua: poiché la macchina virtuale del servizio viene eseguita in modo continuativo, una macchina virtuale guest non deve eseguire le firme più recenti. Ad esempio, una macchina virtuale snapshot potrebbe eseguire una versione precedente della firma rendendola vulnerabile nella modalità tradizionale di protezione degli endpoint. Con la piattaforma Guest Introspection, la macchina virtuale del servizio esegue continuamente le firme malware più recenti, garantendo in tal modo che anche le macchine virtuali appena aggiunte vengano protette con le firme più recenti.
  • Firme sottoposte a offload in una macchina virtuale del servizio: il ciclo di vita del database non rientra nel ciclo di vita delle macchine virtuali guest, pertanto la macchina virtuale del servizio non è interessata dalle interruzioni della macchina virtuale guest.