La sencillez no abunda en la nube
El 91 % de los directivos buscan mejorar la «coherencia de [sus] entornos de nube pública».
Las aplicaciones deben modernizarse
El 68 % de los desarrolladores quieren ampliar el uso de servicios, API y marcos modernos de aplicaciones.
El teletrabajo no es pasajero
El 72 % de los empleados de empresas trabajan desde entornos que no se consideran tradicionales.
Seguridad: desvelo de directivos
El riesgo asociado a problemas de seguridad, datos o privacidad sigue siendo el principal desafío del entorno multinube.
Dé a los desarrolladores la flexibilidad de usar cualquier marco y herramienta de aplicaciones para una transición segura a la nube.
Ofrézcalas como servicio distribuido e integrado para todos los usuarios, aplicaciones, dispositivos y cargas de trabajo.
Use aplicaciones e infraestructura con coherencia, control unificado y visibilidad del rendimiento y los costes en las nubes.
Fomente la productividad de los teletrabajadores con un acceso seguro y fluido a las aplicaciones en cualquier dispositivo.
Ejecute aplicaciones y plataformas en nubes públicas, centros de datos y entornos perimetrales según las necesidades.
Acceso rápido a la producción
Cree y distribuya con más rapidez y seguridad en la nube pública o el clúster de Kubernetes local.
Sencillez en Kubernetes
Cree y use una infraestructura segura y multinube de contenedores según las necesidades.
Experiencia en desarrollo
Saque el máximo partido modernizando sus aplicaciones y diseñando productos innovadores.
Cree, ejecute, proteja y gestione sus aplicaciones en cualquier nube con soluciones de modernización de aplicaciones y el asesoramiento de VMware.
11 prácticas de seguridad para contenedores
Aprenda las mejores prácticas para equipos de DevSecOps que busquen métodos más modernos.
Escalabilidad e innovación
Proteja, ejecute y gestione aplicaciones modernas en cualquier nube con operaciones coherentes, agilidad y poco riesgo.
Transformación ágil en la nube
Modernice la infraestructura, las operaciones y las aplicaciones para reducir la complejidad, los costes y los riesgos.
Trabajo híbrido
Brinde a los teletrabajadores una seguridad eficaz y experiencias fluidas, y reduzca los costes y la complejidad.
Ejecute aplicaciones en nubes públicas, centros de datos y entornos perimetrales con una infraestructura de nube coherente.
VMware Research: estrategias multinube
Conozca por qué las estrategias multinube son esenciales para las empresas.
Una experiencia atractiva
Deje que los empleados elijan dispositivo y bríndeles experiencias fluidas, uniformes y de calidad.
Anywhere Workspace seguro
Facilite la adopción de la confianza cero con información sobre el contexto y puntos de control conectados.
Automatice el área de trabajo
Busque resultados, no completar tareas, con una gestión inteligente de conformidad, flujos de trabajo y rendimiento.
Permita que los empleados trabajen en cualquier momento y desde cualquier lugar con experiencias fluidas.
El teletrabajo ya no es una opción
Pase de permitir el teletrabajo a priorizarlo en la empresa.
Cargas de trabajo conectadas
Implemente red y seguridad coherentes en aplicaciones, usuarios y entidades con transparencia integrada en las herramientas.
API y dispositivos nuevos
Agilice las aplicaciones y centralice la gestión, la protección, la conexión y el control de todos los clústeres.
Miras de futuro
Obtenga inteligencia integrada frente a amenazas para usuarios, dispositivos y redes en un entorno dinámico.
Trabaje con un partner
Nuestros partners ofrecen resultados de gran valor a los clientes gracias a sus conocimientos y la tecnología de VMware.
Conviértase en partner
VMware y nuestros partners están conformando un nuevo ecosistema multinube que podría ser esencial para los clientes.
Contamos con miles de partners en todo el mundo para poder ayudar a los clientes a ampliar su empresa, innovar y transformar la experiencia del cliente.
Colabore con partners en beneficio de los clientes
Conozca cómo las empresas adoptan el entorno multinube con ayuda de los partners.
Incident response professionals note an increase in counter IR and island hopping.
COVID-19 has exacerbated preexisting cyberthreats, from counter incident response and island hopping to lateral movement and destructive attacks. These attacks are ratcheting up existing geopolitical tensions.
Organizations, most of which depend on VPNs and other traditional network security infrastructure, may not be prepared. Stopping today’s increasingly sophisticated cyberattacks, whether they’re COVID-19-related or not, will mean adopting next generation IR strategies.
We hope that in this, the fifth installment of VMware Carbon Black’s semiannual Global Incident Response Threat Report, you’ll find a clearer picture of the evolving threat landscape as well as actionable guidance for today, tomorrow and the challenging months to come.
53% of IR professionals we surveyed encountered or observed an increase in cyberattacks exploiting COVID-19.
“Security teams now have to manage remote security configurations and provide real-time prevention rule updates to a slew of new, remote endpoints. In the absence of a cloud infrastructure for security, how do you rapidly deploy additional security to users? Improve investigations and endpoint visibility? Track unwanted configurations? These are challenges they face regardless of COVID-19, but the stakes are now higher for these common challenges amid global disruption.” – Tom Kellermann, Head of Cybersecurity Strategy, VMware Carbon Black
VPNs, which many organizations rely on for protection, have become increasingly vulnerable amid COVID-19, according to more than 60% of respondents. As such, it may be cause for concern that the average update cycle for software patches and security configurations on VPNs tends to occur on a weekly (or less frequent) basis.
As far as other new vulnerabilities go, IR professionals point to the use of IoT technologies, personal devices like iPhones and iPads, and web conferencing applications – all of which are increasingly in professional use as work moves remote and the corporate perimeter breaks down.
For instance, respondents said that 27% of incidents during the 90 days prior to the survey took advantage of IoT-related vulnerabilities.
Like lateral movement, about a third of respondents saw an attack that used island hopping.
Forty percent of attacks that used island hopping spread destructive malware in the process.
* All fields are required.