• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當(dāng)前的位置是:  首頁 > 資訊 > 國內(nèi) >
     首頁 > 資訊 > 國內(nèi) >

    VMware實現(xiàn)作負(fù)載與網(wǎng)絡(luò)安全,數(shù)據(jù)中心和云中運維更輕松

    2020-06-11 13:44:52   作者:   來源:CTI論壇   評論:0  點擊:


      中國北京,2020年2月26日——全球領(lǐng)先的企業(yè)軟件創(chuàng)新者VMware(NYSE:VMW)發(fā)布多項創(chuàng)新,以推動其數(shù)字化企業(yè)原生安全性戰(zhàn)略。原生安全性讓保護整個分布式企業(yè)中的關(guān)鍵應(yīng)用程序和數(shù)據(jù),變得更自動化、主動且無處不在。VMware在2020年RSA信息安全大會上發(fā)布的創(chuàng)新包括:
    • 全新VMware Advanced Security for Cloud Foundation,將幫助客戶替換傳統(tǒng)安全解決方案,跨私有云和公有云提供統(tǒng)一保護;
    • 對VMware Carbon Black Cloud的多項改進,包括與MITER ATT & CK框架的自動關(guān)聯(lián),即將擴展到Linux機器的預(yù)防保護等;
    • 全新VMware Secure State自動修復(fù)功能,跨云環(huán)境自動執(zhí)行操作并主動降低風(fēng)險。
    • VMware的Sanjay Poonen在RSA信息安全大會上發(fā)表名為“重新思考如何通過原生安全保護企業(yè)”的主題演講,探討原生安全性如何帶來新的優(yōu)勢,并減輕安全從業(yè)人員的負(fù)擔(dān)。
      長按二維碼查看演講內(nèi)容
      VMware首席運營官、主管客戶運營的Sanjay Poonen表示:“安全行業(yè)正迎來前所未有的具有挑戰(zhàn)性和激動人心的時刻。精心設(shè)計的攻擊、安全威脅、漏洞和乘虛而入正變得日益普遍,無休無止。隨著云、新應(yīng)用、遍布的移動設(shè)備、物聯(lián)網(wǎng)和邊緣數(shù)據(jù)的出現(xiàn),這一問題將越來越棘手。因此,必須擁有一種全新的網(wǎng)絡(luò)安全策略——一種內(nèi)置、統(tǒng)一、以上下文為中心的策略。我們相信最佳的策略和方法就是實現(xiàn)原生安全性,幫助企業(yè)利用跨任何應(yīng)用、云和設(shè)備的基礎(chǔ)架構(gòu)及獨特功能,更好地保護全球的數(shù)字化基礎(chǔ)架構(gòu),覆蓋從網(wǎng)絡(luò)、端點、工作負(fù)載、身份認(rèn)證到云。”
      美國參議院聯(lián)邦信用社系統(tǒng)架構(gòu)師Mark Fournier表示:“我們?yōu)槲覀兊某蓡T提供一流的金融服務(wù)。VMware使我們的團隊能夠在不斷演化的攻擊環(huán)境中持續(xù)交付創(chuàng)新、推進數(shù)字化轉(zhuǎn)型并確保數(shù)據(jù)安全。VMware提供和更好保護數(shù)字化基礎(chǔ)架構(gòu)的能力,讓我們身處一個網(wǎng)絡(luò)安全扎根企業(yè)內(nèi)部而非外部附加的環(huán)境中,從而有信心比新型威脅先行一步。”
      全新VMware Advanced Security for Cloud Foundation
      數(shù)據(jù)泄露的破壞性與日俱增,經(jīng)常導(dǎo)致數(shù)十億美元的市值蒸發(fā),讓上市公司的首席執(zhí)行官們失去工作。因一臺服務(wù)器遭入侵而造成損失的情況十分罕見,攻擊者在定位、收集和泄露敏感數(shù)據(jù)時,通常需要從一個威脅點橫向(東西向)移動,貫穿整個數(shù)據(jù)中心,整個過程通常長達數(shù)月之久。大多數(shù)安全專家了解這一點,卻難以充分保護其數(shù)據(jù)中心。VMware委托Forrester 開展的一項調(diào)查顯示,75%的受訪者依賴邊界防火墻,但73%的受訪者認(rèn)為他們現(xiàn)有的東西向流量沒有得到充分保護,因而東西向安全控制必須區(qū)別于傳統(tǒng)的邊界(南北向)安全措施(1)。
      VMware正憑借全新VMware Advanced Security for Cloud Foundation,專門應(yīng)對內(nèi)部數(shù)據(jù)中心的安全挑戰(zhàn),其中包括VMware Carbon Black 技術(shù)、配備Web Application Firewall功能的VMware NSX Advanced Load Balancer和VMware NSX Distributed IDS / IPS。每款產(chǎn)品都針對數(shù)據(jù)中心專門設(shè)計,共同組成一套獨特、全面的數(shù)據(jù)中心安全解決方案。此外,三款產(chǎn)品都將緊密集成至VMware vSphere——數(shù)據(jù)中心工作負(fù)載的行業(yè)標(biāo)準(zhǔn)中,讓整個工作負(fù)載生命周期具備世界級安全性。
      一流的數(shù)據(jù)中心安全,首先需要一個強大的基礎(chǔ)——為數(shù)據(jù)中心工作負(fù)載提供適當(dāng)保護。通過為每項工作負(fù)載提供實時工作負(fù)載審計或修復(fù)、新一代防病毒(NGAV)和端點檢測與響應(yīng)(EDR)功能,VMware Carbon Black 技術(shù)實現(xiàn)對工作負(fù)載的保護。VMware Carbon Black將與VMware vSphere緊密集成,以實現(xiàn)“無代理”解決方案,無需添加防病毒或其他代理程序,而通過受虛擬層保護的內(nèi)置傳感器來管理和采集端點遙測。換而言之,不同于基于代理的解決方案,憑借VMware Carbon Black技術(shù),虛擬層能夠從單獨的信任域監(jiān)測到試圖獲取root訪問權(quán)限和篡改的攻擊行為。
      網(wǎng)絡(luò)服務(wù)器是數(shù)據(jù)中心的“前門”,NSX Advanced Load Balancer或 Web Application Firewall則在頻繁攻擊下為其提供保護。使用固定容量、基于硬件解決方案的客戶,往往會在高負(fù)載下關(guān)閉安全過濾,從而使關(guān)鍵服務(wù)器容易受到攻擊。NSX Web Application Firewall獨特的橫向擴展軟件基礎(chǔ)架構(gòu)幫助確認(rèn)網(wǎng)絡(luò)服務(wù)器擁有足夠的計算能力,即使在峰值負(fù)載下也可進行最大程度的安全過濾。NSX Web Application Firewall利用對應(yīng)用程序、自動學(xué)習(xí)和特定應(yīng)用程序規(guī)則的充分理解,提供誤報率更低的強大安全保障。
      Web層背后,微分段和內(nèi)部的東西向防火墻幫助阻止攻擊者的橫向移動。VMware NSX Distributed IDS / IPS是VMware NSX 服務(wù)定義防火墻的一項新功能,提供對構(gòu)成應(yīng)用程序的各項服務(wù)的入侵檢測,更輕松地獲取深度可見性。NSX Distributed IDS / IPS的分布式基礎(chǔ)架構(gòu)能夠?qū)?yīng)用程序的每個跳轉(zhuǎn)實施高級過濾,大幅減少使用傳統(tǒng)邊界安全產(chǎn)品時產(chǎn)生的盲點。它能根據(jù)具體的應(yīng)用程序自動生成和執(zhí)行策略,從而減少誤報。
      長按二維碼了解更多
      VMware Carbon Black Cloud增強功能
      VMware實現(xiàn)了與 MITER ATT & CK框架的技術(shù)ID(TID)的自動關(guān)聯(lián),在VMware Carbon Black Cloud中內(nèi)置了一個常用的TTP (戰(zhàn)術(shù)、技術(shù)和過程)清單。客戶可以使用MITRE的ATT & CK框架,基于VMware Carbon Black Cloud中的MITER ATT & CK技術(shù)搜索特定的TTP,發(fā)現(xiàn)潛在威脅并確定可供改進的安全領(lǐng)域。
      VMware Carbon Black集成了微軟Windows Anti-Malware Scanning Interface(AMSI),通過解碼混淆的指令提供額外可見性。客戶能夠使用該集成,查看由PowerShell等腳本解釋器執(zhí)行的具體內(nèi)容,還能在其連續(xù)收集的端點活動數(shù)據(jù)中進行搜索,并基于AMSI相關(guān)的腳本內(nèi)容創(chuàng)建自定義檢測。
      最后,VMware Carbon Black將為Linux機器添加惡意軟件防護功能。這項創(chuàng)新將使客戶能夠遷離其他Linux特定的端點保護解決方案,鞏固其安全程序。VMware Carbon Black Cloud平臺的這項新增功能,意味著客戶將擁有為所有主要操作系統(tǒng)(Windows、Mac和Linux)提供全面安全保護的選項。
      長按二維碼了解更多
      VMware Secure State通過靈活的賬戶內(nèi)修復(fù)方法,應(yīng)對云威脅
      借助VMware Secure State的實時檢測和修復(fù)功能,客戶現(xiàn)可實現(xiàn)閉環(huán)云安全和合規(guī)性,主動降低風(fēng)險。VMware Secure State正增設(shè)一種全新的靈活修復(fù)框架,幫助客戶跨多云環(huán)境自動執(zhí)行操作。該解決方案現(xiàn)處于測試階段(2),旨在幫助云安全團隊與開發(fā)運營團隊合作,在逐步拓展最佳實踐的同時獲得信任感。這項服務(wù)提供預(yù)定義的開箱即用操作,也能夠以代碼形式創(chuàng)建自定義新操作。所有操作都可基于云賬戶、區(qū)域或資源標(biāo)簽等條件,有選擇性、針對性地修復(fù)資源。
      安全團隊還將獲得管理總體云風(fēng)險的全面功能。如要解決已有的錯誤配置,他們可以自行批量修復(fù)違規(guī),也可發(fā)布操作,將決策委派給開發(fā)運營團隊。為了防止出現(xiàn)新的錯誤配置,安全團隊可以構(gòu)建防護機制,對違規(guī)進行實時的自動修復(fù)。憑借可擴展的“策略即代碼”方法,用戶可以使用API以編程方式執(zhí)行所有修復(fù)措施,并將其集成到CI / CD管道中。無論操作由什么方式觸發(fā),客戶都可以集中查看修復(fù)進度和云資源的變化。
      長按二維碼了解更多
    1. VMware委托Forrester公司撰寫的思想領(lǐng)導(dǎo)力報告:《為了實現(xiàn)零信任,重新思考你的防火墻策略》,2020年2月。
    2. 尚未承諾或承擔(dān)該測試版功能將正式上線。
     
    【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準(zhǔn)確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔(dān)全部責(zé)任。

    相關(guān)熱詞搜索: VMware

    上一篇:上海業(yè)奧智能客服解決方案

    下一篇:最后一頁

    專題

    CTI論壇會員企業(yè)

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 信丰县| 临朐县| 石林| 北碚区| 清水河县| 青州市| 新竹市| 卢龙县| 马尔康县| 黄龙县| 万山特区| 华宁县| 阿勒泰市| 休宁县| 濉溪县| 大同市| 株洲县| 乌鲁木齐县| 淮安市| 宁南县| 东兰县| 同江市| 海林市| 浙江省| 安顺市| 沁阳市| 吉木萨尔县| 宁武县| 竹溪县| 瓮安县| 湛江市| 曲麻莱县| 化德县| 武山县| 乐至县| 乐业县| 靖宇县| 八宿县| 哈尔滨市| 横山县| 东山县| http://444 http://444 http://444 http://444 http://444 http://444