a级片网址,www.一级毛片,日批国产,中文字幕日韩精品有码视频,黄色毛片免费网站,久久久精品午夜免费不卡,天堂福利视频

您當前的位置是:  首頁 > 資訊 > 國內 >
 首頁 > 資訊 > 國內 >

VMware實現(xiàn)作負載與網(wǎng)絡安全,數(shù)據(jù)中心和云中運維更輕松

2020-06-11 13:44:52   作者:   來源:CTI論壇   評論:0  點擊:


  中國北京,2020年2月26日——全球領先的企業(yè)軟件創(chuàng)新者VMware(NYSE:VMW)發(fā)布多項創(chuàng)新,以推動其數(shù)字化企業(yè)原生安全性戰(zhàn)略。原生安全性讓保護整個分布式企業(yè)中的關鍵應用程序和數(shù)據(jù),變得更自動化、主動且無處不在。VMware在2020年RSA信息安全大會上發(fā)布的創(chuàng)新包括:
  • 全新VMware Advanced Security for Cloud Foundation,將幫助客戶替換傳統(tǒng)安全解決方案,跨私有云和公有云提供統(tǒng)一保護;
  • 對VMware Carbon Black Cloud的多項改進,包括與MITER ATT & CK框架的自動關聯(lián),即將擴展到Linux機器的預防保護等;
  • 全新VMware Secure State自動修復功能,跨云環(huán)境自動執(zhí)行操作并主動降低風險。
  • VMware的Sanjay Poonen在RSA信息安全大會上發(fā)表名為“重新思考如何通過原生安全保護企業(yè)”的主題演講,探討原生安全性如何帶來新的優(yōu)勢,并減輕安全從業(yè)人員的負擔。
  長按二維碼查看演講內容
  VMware首席運營官、主管客戶運營的Sanjay Poonen表示:“安全行業(yè)正迎來前所未有的具有挑戰(zhàn)性和激動人心的時刻。精心設計的攻擊、安全威脅、漏洞和乘虛而入正變得日益普遍,無休無止。隨著云、新應用、遍布的移動設備、物聯(lián)網(wǎng)和邊緣數(shù)據(jù)的出現(xiàn),這一問題將越來越棘手。因此,必須擁有一種全新的網(wǎng)絡安全策略——一種內置、統(tǒng)一、以上下文為中心的策略。我們相信最佳的策略和方法就是實現(xiàn)原生安全性,幫助企業(yè)利用跨任何應用、云和設備的基礎架構及獨特功能,更好地保護全球的數(shù)字化基礎架構,覆蓋從網(wǎng)絡、端點、工作負載、身份認證到云。”
  美國參議院聯(lián)邦信用社系統(tǒng)架構師Mark Fournier表示:“我們?yōu)槲覀兊某蓡T提供一流的金融服務。VMware使我們的團隊能夠在不斷演化的攻擊環(huán)境中持續(xù)交付創(chuàng)新、推進數(shù)字化轉型并確保數(shù)據(jù)安全。VMware提供和更好保護數(shù)字化基礎架構的能力,讓我們身處一個網(wǎng)絡安全扎根企業(yè)內部而非外部附加的環(huán)境中,從而有信心比新型威脅先行一步。”
  全新VMware Advanced Security for Cloud Foundation
  數(shù)據(jù)泄露的破壞性與日俱增,經(jīng)常導致數(shù)十億美元的市值蒸發(fā),讓上市公司的首席執(zhí)行官們失去工作。因一臺服務器遭入侵而造成損失的情況十分罕見,攻擊者在定位、收集和泄露敏感數(shù)據(jù)時,通常需要從一個威脅點橫向(東西向)移動,貫穿整個數(shù)據(jù)中心,整個過程通常長達數(shù)月之久。大多數(shù)安全專家了解這一點,卻難以充分保護其數(shù)據(jù)中心。VMware委托Forrester 開展的一項調查顯示,75%的受訪者依賴邊界防火墻,但73%的受訪者認為他們現(xiàn)有的東西向流量沒有得到充分保護,因而東西向安全控制必須區(qū)別于傳統(tǒng)的邊界(南北向)安全措施(1)。
  VMware正憑借全新VMware Advanced Security for Cloud Foundation,專門應對內部數(shù)據(jù)中心的安全挑戰(zhàn),其中包括VMware Carbon Black 技術、配備Web Application Firewall功能的VMware NSX Advanced Load Balancer和VMware NSX Distributed IDS / IPS。每款產品都針對數(shù)據(jù)中心專門設計,共同組成一套獨特、全面的數(shù)據(jù)中心安全解決方案。此外,三款產品都將緊密集成至VMware vSphere——數(shù)據(jù)中心工作負載的行業(yè)標準中,讓整個工作負載生命周期具備世界級安全性。
  一流的數(shù)據(jù)中心安全,首先需要一個強大的基礎——為數(shù)據(jù)中心工作負載提供適當保護。通過為每項工作負載提供實時工作負載審計或修復、新一代防病毒(NGAV)和端點檢測與響應(EDR)功能,VMware Carbon Black 技術實現(xiàn)對工作負載的保護。VMware Carbon Black將與VMware vSphere緊密集成,以實現(xiàn)“無代理”解決方案,無需添加防病毒或其他代理程序,而通過受虛擬層保護的內置傳感器來管理和采集端點遙測。換而言之,不同于基于代理的解決方案,憑借VMware Carbon Black技術,虛擬層能夠從單獨的信任域監(jiān)測到試圖獲取root訪問權限和篡改的攻擊行為。
  網(wǎng)絡服務器是數(shù)據(jù)中心的“前門”,NSX Advanced Load Balancer或 Web Application Firewall則在頻繁攻擊下為其提供保護。使用固定容量、基于硬件解決方案的客戶,往往會在高負載下關閉安全過濾,從而使關鍵服務器容易受到攻擊。NSX Web Application Firewall獨特的橫向擴展軟件基礎架構幫助確認網(wǎng)絡服務器擁有足夠的計算能力,即使在峰值負載下也可進行最大程度的安全過濾。NSX Web Application Firewall利用對應用程序、自動學習和特定應用程序規(guī)則的充分理解,提供誤報率更低的強大安全保障。
  Web層背后,微分段和內部的東西向防火墻幫助阻止攻擊者的橫向移動。VMware NSX Distributed IDS / IPS是VMware NSX 服務定義防火墻的一項新功能,提供對構成應用程序的各項服務的入侵檢測,更輕松地獲取深度可見性。NSX Distributed IDS / IPS的分布式基礎架構能夠對應用程序的每個跳轉實施高級過濾,大幅減少使用傳統(tǒng)邊界安全產品時產生的盲點。它能根據(jù)具體的應用程序自動生成和執(zhí)行策略,從而減少誤報。
  長按二維碼了解更多
  VMware Carbon Black Cloud增強功能
  VMware實現(xiàn)了與 MITER ATT & CK框架的技術ID(TID)的自動關聯(lián),在VMware Carbon Black Cloud中內置了一個常用的TTP (戰(zhàn)術、技術和過程)清單?蛻艨梢允褂肕ITRE的ATT & CK框架,基于VMware Carbon Black Cloud中的MITER ATT & CK技術搜索特定的TTP,發(fā)現(xiàn)潛在威脅并確定可供改進的安全領域。
  VMware Carbon Black集成了微軟Windows Anti-Malware Scanning Interface(AMSI),通過解碼混淆的指令提供額外可見性?蛻裟軌蚴褂迷摷,查看由PowerShell等腳本解釋器執(zhí)行的具體內容,還能在其連續(xù)收集的端點活動數(shù)據(jù)中進行搜索,并基于AMSI相關的腳本內容創(chuàng)建自定義檢測。
  最后,VMware Carbon Black將為Linux機器添加惡意軟件防護功能。這項創(chuàng)新將使客戶能夠遷離其他Linux特定的端點保護解決方案,鞏固其安全程序。VMware Carbon Black Cloud平臺的這項新增功能,意味著客戶將擁有為所有主要操作系統(tǒng)(Windows、Mac和Linux)提供全面安全保護的選項。
  長按二維碼了解更多
  VMware Secure State通過靈活的賬戶內修復方法,應對云威脅
  借助VMware Secure State的實時檢測和修復功能,客戶現(xiàn)可實現(xiàn)閉環(huán)云安全和合規(guī)性,主動降低風險。VMware Secure State正增設一種全新的靈活修復框架,幫助客戶跨多云環(huán)境自動執(zhí)行操作。該解決方案現(xiàn)處于測試階段(2),旨在幫助云安全團隊與開發(fā)運營團隊合作,在逐步拓展最佳實踐的同時獲得信任感。這項服務提供預定義的開箱即用操作,也能夠以代碼形式創(chuàng)建自定義新操作。所有操作都可基于云賬戶、區(qū)域或資源標簽等條件,有選擇性、針對性地修復資源。
  安全團隊還將獲得管理總體云風險的全面功能。如要解決已有的錯誤配置,他們可以自行批量修復違規(guī),也可發(fā)布操作,將決策委派給開發(fā)運營團隊。為了防止出現(xiàn)新的錯誤配置,安全團隊可以構建防護機制,對違規(guī)進行實時的自動修復。憑借可擴展的“策略即代碼”方法,用戶可以使用API以編程方式執(zhí)行所有修復措施,并將其集成到CI / CD管道中。無論操作由什么方式觸發(fā),客戶都可以集中查看修復進度和云資源的變化。
  長按二維碼了解更多
  1. VMware委托Forrester公司撰寫的思想領導力報告:《為了實現(xiàn)零信任,重新思考你的防火墻策略》,2020年2月。
  2. 尚未承諾或承擔該測試版功能將正式上線。
 
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

相關熱詞搜索: VMware

上一篇:上海業(yè)奧智能客服解決方案

下一篇:最后一頁

專題

CTI論壇會員企業(yè)

邹城市| 开平市| 大港区| 裕民县| 德令哈市| 改则县| 西宁市| 沁阳市| 西峡县| 嘉黎县| 张家港市| 富平县| 襄汾县| 吉隆县| 岢岚县| 托克托县| 汉阴县| 象州县| 新邵县| 海晏县| 阿荣旗| 天津市| 东方市| 海阳市| 邵东县| 白水县| 开化县| 望都县| 微山县| 大石桥市| 广饶县| 东港市| 南丹县| 丰镇市| 广丰县| 潮安县| 沾化县| 甘泉县| 泌阳县| 双峰县| 遂宁市|