Meldung

HVI als Open Source erhältlich

Bitdefender hat sein Endpunkt-Sicherheitssystem "Hypervisor Introspection" als Open Source verfügbar gemacht. Die Technologie sucht nach Angriffsverfahren wie Pufferüberläufen, Heap-Spray und Code-Injektion, um schädliche Aktivitäten zu erkennen und zu unterbinden. Die Firma hat den Code als Teil des Xen Project unter der Lizenz Apache 2.0 veröffentlicht.
HVI identifiziert Angriffsvektoren im Arbeitsspeicher in Echtzeit.
Der rumänische Hersteller von Sicherheitssoftware Bitdefender [1] hat Hypervisor Introspection (HVI) als Teil des Xen Project [2] unter dem Namen "Hypervisor-based Memory Introspection" [3] (HVMI) als Open Source bereitgestellt. Die Technologie hinter HVI, die das Unternehmen erstmals 2017 vorgestellt hat, fand breite Anerkennung, weil sie EternalBlue-Angriffe stoppte, ohne dass dafür Kenntnisse über den Angriff oder die zugrunde liegende Schwachstelle erforderlich waren.

Die Mechanismen, die dabei zum Einsatz kommen, nutzen laut der Security-Firma APIs auf der Hypervisor-Ebene für die Introspektion, also eine Art Selbstanalyse von virtuellen Maschinen. Der HVI-Code ermögliche es Organisationen, die von Virtual Machine Introspection bereitgestellte Speichersicht sowohl im Xen- als auch im KVM-Hypervisor nachzuvollziehen.

Zeitgleich mit HVI hat Bitdefender auch seine Hypervisor-Technologie "Napoca" [4], die es bei der Entwicklung von HVI eingesetzt hat, als Open Source veröffentlicht. Napoca soll sich für Forscher und Open-Source-Bemühungen als nützlich erweisen, weil es im Gegensatz zu einer Virtualisierung der gesamten Hardware nur den Prozessor und Speicher virtualisiert und sich zum Schutz physischer Systeme mit HVI kombinieren lasse.
14.08.2020/jm

Tipps & Tools

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Fachartikel

Advertorial: Wichtige Aspekte bei der Umsetzung einer Zero-Trust-Architektur [29.09.2022]

Die Netzwerkstrukturen auf Unternehmensseite gestalten sich zunehmend komplexer. Von der Ausdefinition vielfältiger interner Teilbereiche hinter dem klassischen Perimeter über die Anbindung von Außenstellen mit eigener Infrastruktur oder mobilen Mitarbeitern im Homeoffice bis hin zur verstärkten Nutzung von Cloud Services: Es bleibt nicht viel übrig von den traditionellen IT-Konzepten der Vergangenheit mit klar definierbaren Außengrenzen der informationstechnischen Sphäre. Herkömmliche Strategien zur Absicherung sind angesichts dieser Vielfalt an neuen Gegebenheiten und Anforderungen längst überholt. An ihre Stelle rückt zunehmend das Zero-Trust-Konzept als tragfähiges IT-Security-Paradigma. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen