Déroulement d’une attaque par rançongiciel

Analyse et infiltration

Cette première phase peut inclure le choix d’une cible, l’identification du mode d’accès et enfin l’accès à cette cible.

Maintien et manipulation

À ce stade, les cybercriminels sont déjà dans la place. Ils utilisent leur accès initial pour renforcer leur position et poursuivre leurs objectifs.

Exécution et exfiltration

Dans la phase finale, le cybercriminel peut accéder à un système cible via un mouvement latéral, voler des informations, compromettre des systèmes ou cibler des tiers.

Renforcer la protection contre les rançongiciels pour les environnements multicloud

Les rançongiciels sont une épidémie que les entreprises ne peuvent ignorer. Les attaques de logiciels malveillants sont de plus en plus omniprésentes et sophistiquées, et les rançongiciels sous forme de service ciblent désormais les administrations et les entreprises de toutes tailles.

Votre solution de réseau et sécurité repose-t-elle sur les principes du Cloud intelligent ?

Découvrez dans la présentation de solution de Tom Gillis comment VMware permet aux clients de mettre en œuvre une approche zéro confiance de la sécurité dans des environnements multicloud sans appliance, sans ticket, sans dispositif d’accès et sans interruption.

Innovations dans la protection contre les rançongiciels

Pour se défendre contre les attaques, les entreprises ne doivent pas se contenter de la segmentation à l’intérieur du Data Center et des pare-feu traditionnels. Découvrez comment l’innovation VMware dans le Cloud et la sécurité intercloud offrent la meilleure défense possible.

Exposer la chaîne logistique cybercriminelle de la menace Emotet 

Procurez-vous notre dernier rapport sur les menaces exposant les tactiques et les cycles de vie de développement de deux nouveaux types d’attaque Emotet, et découvrez comment vous pouvez mettre en place une défense à toute épreuve.

La multiplication des attaques modifie les priorités et les orientations des entreprises concernant les dépenses de sécurité

Un rapport sur l’impact financier des rançongiciels et l’efficacité des stratégies de défense et de reprise. EMA a reçu plus de 200 enquêtes provenant de CISO, CIO, CTO, directeurs informatiques et directeurs de la sécurité de l’information issus de vingt secteurs d’activité.

Stratégie de défense en profondeur

Découvrez comment votre entreprise peut se défendre plus efficacement contre les rançongiciels en appliquant une stratégie de défense en profondeur dans ses environnements multicloud.

Network Detection and Response

Découvrez comment garder une longueur d’avance sur l’évolution des menaces en assurant la visibilité et le contrôle sur votre réseau.

Découvrez l’avis d’experts en sécurité

Modern Bank Heists 5.0

Les CISO et les responsables de la sécurité donnent leur avis sur l’évolution des menaces de cybersécurité visant les institutions financières.

Les CISO décryptent la stratégie des cybercriminels

Découvrez les deux éléments essentiels de la stratégie de sécurité de chaque CISO : l’utilisation de solutions de pointe et la sensibilisation aux cyberattaques dangereuses.

Détection du trafic malveillant provenant de groupes de menaces

Pour la toute première fois, SE Labs a attribué sa note AAA à VMware pour sa solution Network Detection and Response (NDR). Découvrez comment SE Labs a utilisé VMware NDR pour détecter le trafic réseau et les charges utiles malveillants.

Carbon Black bloque les rançongiciels avec rapidité et efficacité

VMware Carbon Black assure la protection des terminaux dont vous avez besoin pour arrêter les attaques avancées avant qu’elles ne prennent de l’ampleur. Arrêtez les rançongiciels et bénéficiez d’une visibilité complète sur les menaces de sécurité qui pèsent sur les terminaux. Que vous cherchiez à remplacer une solution obsolète de prévention des logiciels malveillants ou à mettre en place un processus d’opérations de sécurité entièrement automatisé, Carbon Black répond parfaitement à vos besoins.

Identifier les risques

Protégez les charges de travail et l’infrastructure grâce à une visibilité avancée sur ces charges et à la gestion des vulnérabilités. Bénéficiez aussi des fonctionnalités nécessaires pour effectuer des audits et des actions correctives avec des alertes sur les règles et le score de gravité.

Détecter

Gérez la détection et la réponse à l’aide d’un indicateur de compromission, qui fournit une arborescence de processus et une chronologie des événements permettant de rechercher les menaces et d’analyser les causes profondes des problèmes.

Récupérer

Reprenez rapidement le cours normal de l’activité, où que vous soyez, en vous appuyant sur les outils de reprise d’activité intégrés existants. Effectuez une restauration pour repartir de zéro sans avoir à configurer votre système d’exploitation.

Protéger

Pour arrêter les attaques émergentes, protégez-vous contre les anomalies de comportement, fournissez des règles d’application et empêchez les cybercriminels de prendre le contrôle de votre réseau.

Répondre

Mettez en place une approche software-defined pour isoler vos ressources via NSX Policy, en intégrant Carbon Black Workload à la sécurité NSX.

Sécurité NSX

Face aux rançongiciels et au déplacement latéral des menaces, le trafic est-ouest est devenu le nouveau champ de bataille. La sécurité VMware NSX offre une architecture logicielle distribuée avec une prévention avancée des menaces pour protéger les applications dans votre infrastructure de Data Center, multicloud et de conteneurs. Elle correspond à une sécurité zéro confiance facile à déployer et automatise les règles tout en réduisant les coûts globaux.

Identifier les risques

Détectez les comportements malveillants grâce à la télémétrie et à l’observabilité du réseau, au balisage des ressources à forte valeur ajoutée et à la visualisation des flux qui vous aide à trouver tout écart par rapport à la référence normale.

Détecter

Aidez vos équipes responsables des opérations de sécurité, notamment celle du réseau, à éviter les rançongiciels, à détecter les activités malveillantes sur le réseau et à arrêter le mouvement latéral des menaces à l’aide de NSX Network Detection and Response (NDR)

Protéger

Réduisez la surface d’attaque par l’inspection approfondie des paquets et la prévention des logiciels malveillants, tout en empêchant les incursions initiales et les mouvements latéraux des menaces.

Répondre

Grâce à l’intégration étroite de Network Detection and Response au sein de NSX Distributed Firewall, vous bénéficierez d’un contrôle d’accès unifié, de workflows d’analyse des menaces et d’actions de réponse automatisées qui bloquent le trafic malveillant ou mettent en quarantaine les charges de travail compromises.

VMware Cloud Disaster Recovery
VMware Ransomware Recovery

VMware Cloud Disaster Recovery est une solution de reprise d’activité à la demande sous forme SaaS simple à utiliser, avec la rentabilité du Cloud.

Protéger

Fournissez des fonctionnalités de reprise d’activité sans interruption de service et sans avoir besoin d’un site de reprise d’activité secondaire ou d’une configuration complexe.

Récupérer

Assurez la récupération en cas d’attaque par rançongiciel en exploitant un workflow de récupération guidée, un environnement de reprise isolé à la demande et une fonction d’analyse comportementale intégrée des VM sous tension. Isolez les machines virtuelles lors de la restauration en activant l’isolation au niveau du réseau des machines virtuelles.

Répondre

Identifiez sereinement les points de récupération potentiels grâce à un historique détaillé des copies de snapshot. Validez ces points de restauration dans un environnement de reprise isolé à la demande avec antivirus nouvelle génération intégré et analyse comportementale des charges de travail activées.

Prêt à vous lancer ?