自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

VMware增強了其云和數(shù)據(jù)中心安全性,讓運維更輕松

云計算 虛擬化
安全行業(yè)正迎來前所未有的具有挑戰(zhàn)性和激動人心的時刻。精心設計的攻擊、安全威脅、漏洞和乘虛而入正變得日益普遍,無休無止。隨著云、新應用、遍布的移動設備、物聯(lián)網(wǎng)和邊緣數(shù)據(jù)的出現(xiàn),這一問題將越來越棘手。

   VMware在2020年RSA信息安全大會上發(fā)布了多項創(chuàng)新,以推動其數(shù)字化企業(yè)原生安全性戰(zhàn)略。原生安全性讓保護整個分布式企業(yè)中的關鍵應用程序和數(shù)據(jù),變得更自動化、主動且無處不在。

  •全新VMware Advanced Security for Cloud Foundation,將幫助客戶替換傳統(tǒng)安全解決方案,跨私有云和公有云提供統(tǒng)一保護;

  •對VMware Carbon Black Cloud的多項改進,包括與MITER ATT & CK框架的自動關聯(lián),即將擴展到Linux機器的預防保護等;

  •全新VMware Secure State自動修復功能,跨云環(huán)境自動執(zhí)行操作并主動降低風險。

  VMware的Sanjay Poonen將在RSA信息安全大會上發(fā)表名為“重新思考如何通過原生安全保護企業(yè)”的主題演講,探討原生安全性如何帶來新的優(yōu)勢,并減輕安全從業(yè)人員的負擔。

[[316242]]

 

  VMware首席運營官、主管客戶運營的Sanjay Poonen表示:“安全行業(yè)正迎來前所未有的具有挑戰(zhàn)性和激動人心的時刻。精心設計的攻擊、安全威脅、漏洞和乘虛而入正變得日益普遍,無休無止。隨著云、新應用、遍布的移動設備、物聯(lián)網(wǎng)和邊緣數(shù)據(jù)的出現(xiàn),這一問題將越來越棘手。因此,必須擁有一種全新的網(wǎng)絡安全策略——一種內置、統(tǒng)一、以上下文為中心的策略。我們相信最佳的策略和方法就是實現(xiàn)原生安全性,幫助企業(yè)利用跨任何應用、云和設備的基礎架構及獨特功能,更好地保護全球的數(shù)字化基礎架構,覆蓋從網(wǎng)絡、端點、工作負載、身份認證到云。”

  美國參議院聯(lián)邦信用社系統(tǒng)架構師Mark Fournier表示:“我們?yōu)槲覀兊某蓡T提供一流的金融服務。 VMware使我們的團隊能夠在不斷演化的攻擊環(huán)境中持續(xù)交付創(chuàng)新、推進數(shù)字化轉型并確保數(shù)據(jù)安全。VMware提供和更好保護數(shù)字化基礎架構的能力,讓我們身處一個網(wǎng)絡安全扎根企業(yè)內部而非外部附加的環(huán)境中,從而有信心比新型威脅先行一步。”

  全新VMware Advanced Security for Cloud Foundation

  數(shù)據(jù)泄露的破壞性與日俱增,經常導致數(shù)十億美元的市值蒸發(fā),讓上市公司的首席執(zhí)行官們失去工作。因一臺服務器遭入侵而造成損失的情況十分罕見,攻擊者在定位、收集和泄露敏感數(shù)據(jù)時,通常需要從一個威脅點橫向(東西向)移動,貫穿整個數(shù)據(jù)中心,整個過程通常長達數(shù)月之久。大多數(shù)安全專家了解這一點,卻難以充分保護其數(shù)據(jù)中心。VMware委托Forrester 開展的一項調查顯示,75%的受訪者依賴邊界防火墻,但73%的受訪者認為他們現(xiàn)有的東西向流量沒有得到充分保護,因而東西向安全控制必須區(qū)別于傳統(tǒng)的邊界(南北向)安全措施。

  VMware正憑借全新VMware Advanced Security for Cloud Foundation,專門應對內部數(shù)據(jù)中心的安全挑戰(zhàn),其中包括VMware Carbon Black 技術、配備Web Application Firewall功能的VMware NSX Advanced Load Balancer和VMware NSX Distributed IDS / IPS。每款產品都針對數(shù)據(jù)中心專門設計,共同組成一套獨特、全面的數(shù)據(jù)中心安全解決方案。此外,三款產品都將緊密集成至VMware vSphere——數(shù)據(jù)中心工作負載的行業(yè)標準中,讓整個工作負載生命周期具備世界級安全性。

  一流的數(shù)據(jù)中心安全,首先需要一個強大的基礎——為數(shù)據(jù)中心工作負載提供適當保護。通過為每項工作負載提供實時工作負載審計或修復、新一代防病毒(NGAV)和端點檢測與響應(EDR)功能,VMware Carbon Black 技術實現(xiàn)對工作負載的保護。

  VMware Carbon Black將與VMware vSphere緊密集成,以實現(xiàn)“無代理”解決方案,無需添加防病毒或其他代理程序,而通過受虛擬層保護的內置傳感器來管理和采集端點遙測。換而言之,不同于基于代理的解決方案,憑借VMware Carbon Black技術,虛擬層能夠從單獨的信任域監(jiān)測到試圖獲取root訪問權限和篡改的攻擊行為。

  網(wǎng)絡服務器是數(shù)據(jù)中心的“前門”,NSX Advanced Load Balancer或 Web Application Firewall則在頻繁攻擊下為其提供保護。使用固定容量、基于硬件解決方案的客戶,往往會在高負載下關閉安全過濾,從而使關鍵服務器容易受到攻擊。NSX Web Application Firewall獨特的橫向擴展軟件基礎架構幫助確認網(wǎng)絡服務器擁有足夠的計算能力,即使在峰值負載下也可進行最大程度的安全過濾。NSX Web Application Firewall利用對應用程序、自動學習和特定應用程序規(guī)則的充分理解,提供誤報率更低的強大安全保障。

  Web層背后,微分段和內部的東西向防火墻幫助阻止攻擊者的橫向移動。VMware NSX Distributed IDS / IPS是VMware NSX 服務定義防火墻的一項新功能,提供對構成應用程序的各項服務的入侵檢測,更輕松地獲取深度可見性。NSX Distributed IDS / IPS的分布式基礎架構能夠對應用程序的每個跳轉實施高級過濾,大幅減少使用傳統(tǒng)邊界安全產品時產生的盲點。它能根據(jù)具體的應用程序自動生成和執(zhí)行策略,從而減少誤報。

  VMware Carbon Black Cloud增強功能

  VMware實現(xiàn)了與 MITER ATT & CK框架的技術ID(TID)的自動關聯(lián),在VMware Carbon Black Cloud中內置了一個常用的TTP (戰(zhàn)術、技術和過程)清單??蛻艨梢允褂肕ITRE的ATT & CK框架,基于VMware Carbon Black Cloud中的MITER ATT & CK技術搜索特定的TTP,發(fā)現(xiàn)潛在威脅并確定可供改進的安全領域。

  VMware Carbon Black集成了微軟Windows Anti-Malware Scanning Interface(AMSI),通過解碼混淆的指令提供額外可見性。客戶能夠使用該集成,查看由PowerShell等腳本解釋器執(zhí)行的具體內容,還能在其連續(xù)收集的端點活動數(shù)據(jù)中進行搜索,并基于AMSI相關的腳本內容創(chuàng)建自定義檢測。

  最后,VMware Carbon Black將為Linux機器添加惡意軟件防護功能。這項創(chuàng)新將使客戶能夠遷離其他Linux特定的端點保護解決方案,鞏固其安全程序。VMware Carbon Black Cloud平臺的這項新增功能,意味著客戶將擁有為所有主要操作系統(tǒng)(Windows、Mac和Linux)提供全面安全保護的選項。

  VMware Secure State通過靈活的賬戶內修復方法,應對云威脅

  借助VMware Secure State的實時檢測和修復功能,客戶現(xiàn)可實現(xiàn)閉環(huán)云安全和合規(guī)性,主動降低風險。VMware Secure State正增設一種全新的靈活修復框架,幫助客戶跨多云環(huán)境自動執(zhí)行操作。該解決方案現(xiàn)處于測試階段,旨在幫助云安全團隊與開發(fā)運營團隊合作,在逐步拓展最佳實踐的同時獲得信任感。這項服務提供預定義的開箱即用操作,也能夠以代碼形式創(chuàng)建自定義新操作。所有操作都可基于云賬戶、區(qū)域或資源標簽等條件,有選擇性、針對性地修復資源。

  安全團隊還將獲得管理總體云風險的全面功能。如要解決已有的錯誤配置,他們可以自行批量修復違規(guī),也可發(fā)布操作,將決策委派給開發(fā)運營團隊。為了防止出現(xiàn)新的錯誤配置,安全團隊可以構建防護機制,對違規(guī)進行實時的自動修復。憑借可擴展的“策略即代碼”方法,用戶可以使用API以編程方式執(zhí)行所有修復措施,并將其集成到CI / CD管道中。無論操作由什么方式觸發(fā),客戶都可以集中查看修復進度和云資源的變化。

責任編輯:張誠 來源: VMware
相關推薦

2009-07-08 13:46:01

VMware數(shù)據(jù)中心虛擬化

2022-05-25 11:22:06

VMware

2023-11-24 11:16:13

2019-03-13 11:44:35

云計算DevSecOps運維模式

2022-07-13 16:39:54

數(shù)據(jù)中心數(shù)據(jù)安全

2024-03-21 11:15:05

數(shù)據(jù)中心

2013-11-07 09:47:16

2018-08-15 06:03:02

2024-05-16 10:43:11

數(shù)據(jù)中心

2009-10-30 09:21:46

2016-12-02 15:47:31

數(shù)據(jù)中心運維云數(shù)據(jù)中心

2024-03-07 13:32:33

數(shù)據(jù)中心智能電纜

2011-07-20 13:32:33

2015-08-14 13:42:45

2015-11-19 13:55:07

數(shù)據(jù)中心運維安全

2010-12-21 17:31:02

2015-08-12 09:33:37

2021-12-14 10:05:45

VMware災難恢復虛擬化

2009-12-31 16:20:52

數(shù)據(jù)中心之變 運維

2011-07-22 13:27:09

點贊
收藏

51CTO技術棧公眾號