Esta primera fase puede incluir la selección de un objetivo, la determinación de cómo acceder a este y el propio acceso.
En esta fase, los atacantes ya están dentro, y utilizan su acceso inicial para mejorar su posición y avanzar en sus objetivos.
En la fase final, el atacante puede acceder a un sistema objetivo mediante el desplazamiento lateral, robar información, poner en peligro sistemas o atacar a terceros.
Descubra el epicentro del universo multinube del 29 de agosto al 1 de septiembre.
Para defenderse de los ataques, las organizaciones deben ir más allá de la segmentación dentro del centro de datos y los cortafuegos tradicionales. Descubra por qué las innovaciones de VMware dentro de la nube y la seguridad de nube a nube proporcionan la defensa más sólida.
Dado que el 90 % de la nube se ejecuta en Linux, descubra por qué es esencial detectar los programas maliciosos en los entornos multinube basados en este sistema operativo.
Descubra la forma en que aplicar una estrategia de defensa en profundidad a sus entornos multinube puede ayudar a su organización a defenderse de los programas de secuestro.
Averigüe cómo ir un paso por delante de las amenazas en constante evolución garantizando la visibilidad y el control de su red.
Varios directores de seguridad de la información y responsables de seguridad comparten sus opiniones sobre la evolución de las amenazas a la ciberseguridad a las que se enfrentan las instituciones financieras.
Examine los dos elementos esenciales que debe incluir la estrategia de seguridad de todo director de seguridad de la información: utilizar las mejores soluciones y ampliar la concienciación sobre los atacantes relevantes.
SE Labs ha otorgado a VMware Network Detection and Response (NDR) la primera calificación AAA. Descubra cómo SE Labs utilizó VMware NDR para detectar cargas útiles y tráfico de red maliciosos.
Proteja las cargas de trabajo y la infraestructura gracias a la visibilidad avanzada de las cargas de trabajo y la gestión de vulnerabilidades. Además, lleve a cabo auditorías y correcciones gracias a alertas basadas en políticas y en puntuaciones de la gravedad.
Gestione la detección y la respuesta gracias al indicador de riesgo, que proporciona un árbol de procesos y un cronograma de eventos para ayudarle en la persecución de amenazas y el análisis de la causa principal.
Fomente una seguridad preparada para el futuro, utilice herramientas de recuperación ante desastres y reanude rápidamente las operaciones empresariales normales. Lleve a cabo restauraciones para empezar desde cero, sin necesidad de configurar el sistema operativo.
Frustre todo ataque emergente protegiéndose frente a comportamientos anómalos, definiendo reglas para las aplicaciones, e impidiendo que los atacantes tomen el mando y el control de su red.
Proporcione un enfoque definido por software para aislar sus activos mediante NSX Policy, que integra Carbon Black Workload con NSX Security.
Detecte comportamientos maliciosos mediante la telemetría y la capacidad de observación de la red, el etiquetado de activos de gran valor y la visualización de flujos, que le ayudará a detectar cualquier divergencia respecto a los valores de referencia normales.
Ayude a los equipos de seguridad de la red y de operaciones de seguridad a prevenir los ataques con programas de secuestro, a detectar actividades de red maliciosas y a detener el desplazamiento lateral de las amenazas mediante NSX Network Detection and Response (NDR).
Reduzca la superficie de ataque mediante la inspección profunda de paquetes y la prevención de ataques con programas maliciosos, y evite las incursiones iniciales y el desplazamiento lateral de las amenazas.
Gracias a la estrecha integración de Network Detection and Response con NSX Distributed Firewall, disfrutará de un control de acceso unificado, flujos de trabajo de análisis forenses de amenazas y respuestas automatizadas que bloquean el tráfico malicioso o ponen en cuarentena las cargas de trabajo en peligro.
Proporcione funciones de recuperación ante desastres sin interrupciones, sin necesidad de un sitio secundario de recuperación ante desastres y sin una configuración compleja.
Almacene instantáneas inmutables en un sistema de archivos de nube seguro con escalabilidad horizontal para recuperarse de los ataques con programas de secuestro. Extraiga archivos sin máquinas virtuales o realizando una recuperación según las necesidades para restaurar los sistemas.
Identifique un punto de recuperación en un amplio historial de instantáneas inmutables para preparar las operaciones de recuperación (conmutación por error y conmutación por recuperación).