• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 資訊 > 國內 >
     首頁(yè) > 資訊 > 國內 >

    VMware實(shí)現作負載與網(wǎng)絡(luò )安全,數據中心和云中運維更輕松

    2020-06-11 13:44:52   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      中國北京,2020年2月26日——全球領(lǐng)先的企業(yè)軟件創(chuàng )新者VMware(NYSE:VMW)發(fā)布多項創(chuàng )新,以推動(dòng)其數字化企業(yè)原生安全性戰略。原生安全性讓保護整個(gè)分布式企業(yè)中的關(guān)鍵應用程序和數據,變得更自動(dòng)化、主動(dòng)且無(wú)處不在。VMware在2020年RSA信息安全大會(huì )上發(fā)布的創(chuàng )新包括:
    • 全新VMware Advanced Security for Cloud Foundation,將幫助客戶(hù)替換傳統安全解決方案,跨私有云和公有云提供統一保護;
    • 對VMware Carbon Black Cloud的多項改進(jìn),包括與MITER ATT & CK框架的自動(dòng)關(guān)聯(lián),即將擴展到Linux機器的預防保護等;
    • 全新VMware Secure State自動(dòng)修復功能,跨云環(huán)境自動(dòng)執行操作并主動(dòng)降低風(fēng)險。
    • VMware的Sanjay Poonen在RSA信息安全大會(huì )上發(fā)表名為“重新思考如何通過(guò)原生安全保護企業(yè)”的主題演講,探討原生安全性如何帶來(lái)新的優(yōu)勢,并減輕安全從業(yè)人員的負擔。
      長(cháng)按二維碼查看演講內容
      VMware首席運營(yíng)官、主管客戶(hù)運營(yíng)的Sanjay Poonen表示:“安全行業(yè)正迎來(lái)前所未有的具有挑戰性和激動(dòng)人心的時(shí)刻。精心設計的攻擊、安全威脅、漏洞和乘虛而入正變得日益普遍,無(wú)休無(wú)止。隨著(zhù)云、新應用、遍布的移動(dòng)設備、物聯(lián)網(wǎng)和邊緣數據的出現,這一問(wèn)題將越來(lái)越棘手。因此,必須擁有一種全新的網(wǎng)絡(luò )安全策略——一種內置、統一、以上下文為中心的策略。我們相信最佳的策略和方法就是實(shí)現原生安全性,幫助企業(yè)利用跨任何應用、云和設備的基礎架構及獨特功能,更好地保護全球的數字化基礎架構,覆蓋從網(wǎng)絡(luò )、端點(diǎn)、工作負載、身份認證到云。”
      美國參議院聯(lián)邦信用社系統架構師Mark Fournier表示:“我們?yōu)槲覀兊某蓡T提供一流的金融服務(wù)。VMware使我們的團隊能夠在不斷演化的攻擊環(huán)境中持續交付創(chuàng )新、推進(jìn)數字化轉型并確保數據安全。VMware提供和更好保護數字化基礎架構的能力,讓我們身處一個(gè)網(wǎng)絡(luò )安全扎根企業(yè)內部而非外部附加的環(huán)境中,從而有信心比新型威脅先行一步。”
      全新VMware Advanced Security for Cloud Foundation
      數據泄露的破壞性與日俱增,經(jīng)常導致數十億美元的市值蒸發(fā),讓上市公司的首席執行官們失去工作。因一臺服務(wù)器遭入侵而造成損失的情況十分罕見(jiàn),攻擊者在定位、收集和泄露敏感數據時(shí),通常需要從一個(gè)威脅點(diǎn)橫向(東西向)移動(dòng),貫穿整個(gè)數據中心,整個(gè)過(guò)程通常長(cháng)達數月之久。大多數安全專(zhuān)家了解這一點(diǎn),卻難以充分保護其數據中心。VMware委托Forrester 開(kāi)展的一項調查顯示,75%的受訪(fǎng)者依賴(lài)邊界防火墻,但73%的受訪(fǎng)者認為他們現有的東西向流量沒(méi)有得到充分保護,因而東西向安全控制必須區別于傳統的邊界(南北向)安全措施(1)。
      VMware正憑借全新VMware Advanced Security for Cloud Foundation,專(zhuān)門(mén)應對內部數據中心的安全挑戰,其中包括VMware Carbon Black 技術(shù)、配備Web Application Firewall功能的VMware NSX Advanced Load Balancer和VMware NSX Distributed IDS / IPS。每款產(chǎn)品都針對數據中心專(zhuān)門(mén)設計,共同組成一套獨特、全面的數據中心安全解決方案。此外,三款產(chǎn)品都將緊密集成至VMware vSphere——數據中心工作負載的行業(yè)標準中,讓整個(gè)工作負載生命周期具備世界級安全性。
      一流的數據中心安全,首先需要一個(gè)強大的基礎——為數據中心工作負載提供適當保護。通過(guò)為每項工作負載提供實(shí)時(shí)工作負載審計或修復、新一代防病毒(NGAV)和端點(diǎn)檢測與響應(EDR)功能,VMware Carbon Black 技術(shù)實(shí)現對工作負載的保護。VMware Carbon Black將與VMware vSphere緊密集成,以實(shí)現“無(wú)代理”解決方案,無(wú)需添加防病毒或其他代理程序,而通過(guò)受虛擬層保護的內置傳感器來(lái)管理和采集端點(diǎn)遙測。換而言之,不同于基于代理的解決方案,憑借VMware Carbon Black技術(shù),虛擬層能夠從單獨的信任域監測到試圖獲取root訪(fǎng)問(wèn)權限和篡改的攻擊行為。
      網(wǎng)絡(luò )服務(wù)器是數據中心的“前門(mén)”,NSX Advanced Load Balancer或 Web Application Firewall則在頻繁攻擊下為其提供保護。使用固定容量、基于硬件解決方案的客戶(hù),往往會(huì )在高負載下關(guān)閉安全過(guò)濾,從而使關(guān)鍵服務(wù)器容易受到攻擊。NSX Web Application Firewall獨特的橫向擴展軟件基礎架構幫助確認網(wǎng)絡(luò )服務(wù)器擁有足夠的計算能力,即使在峰值負載下也可進(jìn)行最大程度的安全過(guò)濾。NSX Web Application Firewall利用對應用程序、自動(dòng)學(xué)習和特定應用程序規則的充分理解,提供誤報率更低的強大安全保障。
      Web層背后,微分段和內部的東西向防火墻幫助阻止攻擊者的橫向移動(dòng)。VMware NSX Distributed IDS / IPS是VMware NSX 服務(wù)定義防火墻的一項新功能,提供對構成應用程序的各項服務(wù)的入侵檢測,更輕松地獲取深度可見(jiàn)性。NSX Distributed IDS / IPS的分布式基礎架構能夠對應用程序的每個(gè)跳轉實(shí)施高級過(guò)濾,大幅減少使用傳統邊界安全產(chǎn)品時(shí)產(chǎn)生的盲點(diǎn)。它能根據具體的應用程序自動(dòng)生成和執行策略,從而減少誤報。
      長(cháng)按二維碼了解更多
      VMware Carbon Black Cloud增強功能
      VMware實(shí)現了與 MITER ATT & CK框架的技術(shù)ID(TID)的自動(dòng)關(guān)聯(lián),在VMware Carbon Black Cloud中內置了一個(gè)常用的TTP (戰術(shù)、技術(shù)和過(guò)程)清單。客戶(hù)可以使用MITRE的ATT & CK框架,基于VMware Carbon Black Cloud中的MITER ATT & CK技術(shù)搜索特定的TTP,發(fā)現潛在威脅并確定可供改進(jìn)的安全領(lǐng)域。
      VMware Carbon Black集成了微軟Windows Anti-Malware Scanning Interface(AMSI),通過(guò)解碼混淆的指令提供額外可見(jiàn)性。客戶(hù)能夠使用該集成,查看由PowerShell等腳本解釋器執行的具體內容,還能在其連續收集的端點(diǎn)活動(dòng)數據中進(jìn)行搜索,并基于A(yíng)MSI相關(guān)的腳本內容創(chuàng )建自定義檢測。
      最后,VMware Carbon Black將為L(cháng)inux機器添加惡意軟件防護功能。這項創(chuàng )新將使客戶(hù)能夠遷離其他Linux特定的端點(diǎn)保護解決方案,鞏固其安全程序。VMware Carbon Black Cloud平臺的這項新增功能,意味著(zhù)客戶(hù)將擁有為所有主要操作系統(Windows、Mac和Linux)提供全面安全保護的選項。
      長(cháng)按二維碼了解更多
      VMware Secure State通過(guò)靈活的賬戶(hù)內修復方法,應對云威脅
      借助VMware Secure State的實(shí)時(shí)檢測和修復功能,客戶(hù)現可實(shí)現閉環(huán)云安全和合規性,主動(dòng)降低風(fēng)險。VMware Secure State正增設一種全新的靈活修復框架,幫助客戶(hù)跨多云環(huán)境自動(dòng)執行操作。該解決方案現處于測試階段(2),旨在幫助云安全團隊與開(kāi)發(fā)運營(yíng)團隊合作,在逐步拓展最佳實(shí)踐的同時(shí)獲得信任感。這項服務(wù)提供預定義的開(kāi)箱即用操作,也能夠以代碼形式創(chuàng )建自定義新操作。所有操作都可基于云賬戶(hù)、區域或資源標簽等條件,有選擇性、針對性地修復資源。
      安全團隊還將獲得管理總體云風(fēng)險的全面功能。如要解決已有的錯誤配置,他們可以自行批量修復違規,也可發(fā)布操作,將決策委派給開(kāi)發(fā)運營(yíng)團隊。為了防止出現新的錯誤配置,安全團隊可以構建防護機制,對違規進(jìn)行實(shí)時(shí)的自動(dòng)修復。憑借可擴展的“策略即代碼”方法,用戶(hù)可以使用API以編程方式執行所有修復措施,并將其集成到CI / CD管道中。無(wú)論操作由什么方式觸發(fā),客戶(hù)都可以集中查看修復進(jìn)度和云資源的變化。
      長(cháng)按二維碼了解更多
    1. VMware委托Forrester公司撰寫(xiě)的思想領(lǐng)導力報告:《為了實(shí)現零信任,重新思考你的防火墻策略》,2020年2月。
    2. 尚未承諾或承擔該測試版功能將正式上線(xiàn)。
     
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    相關(guān)熱詞搜索: VMware

    上一篇:上海業(yè)奧智能客服解決方案

    下一篇:最后一頁(yè)

    專(zhuān)題

    CTI論壇會(huì )員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 延边| 夏津县| 老河口市| 章丘市| 灌南县| 连南| 平安县| 澎湖县| 德阳市| 平凉市| 清水河县| 汤原县| 磴口县| 高清| 霍林郭勒市| 象州县| 西林县| 临清市| 图木舒克市| 三都| 商水县| 乐亭县| 城口县| 承德市| 云安县| 鸡泽县| 华安县| 合川市| 通州区| 双鸭山市| 龙州县| 康定县| 石渠县| 中江县| 紫阳县| 合水县| 威信县| 丰都县| 龙山县| 黄冈市| 星子县| http://444 http://444 http://444 http://444 http://444 http://444