This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks.
La sencillez no abunda en la nube
El 91 % de los directivos buscan mejorar la «coherencia de [sus] entornos de nube pública».
Las aplicaciones deben modernizarse
El 68 % de los desarrolladores quieren ampliar el uso de servicios, API y marcos modernos de aplicaciones.
El teletrabajo no es pasajero
El 72 % de los empleados de empresas trabajan desde entornos que no se consideran tradicionales.
Seguridad: desvelo de directivos
El riesgo asociado a problemas de seguridad, datos o privacidad sigue siendo el principal desafío del entorno multinube.
Dé a los desarrolladores la flexibilidad de usar cualquier marco y herramienta de aplicaciones para una transición segura a la nube.
Ofrézcalas como servicio distribuido e integrado para todos los usuarios, aplicaciones, dispositivos y cargas de trabajo.
Use aplicaciones e infraestructura con coherencia, control unificado y visibilidad del rendimiento y los costes en las nubes.
Fomente la productividad de los teletrabajadores con un acceso seguro y fluido a las aplicaciones en cualquier dispositivo.
Ejecute aplicaciones y plataformas en nubes públicas, centros de datos y entornos perimetrales según las necesidades.
Acceso rápido a la producción
Cree y distribuya con más rapidez y seguridad en la nube pública o el clúster de Kubernetes local.
Sencillez en Kubernetes
Cree y use una infraestructura segura y multinube de contenedores según las necesidades.
Experiencia en desarrollo
Saque el máximo partido modernizando sus aplicaciones y diseñando productos innovadores.
Cree, ejecute, proteja y gestione sus aplicaciones en cualquier nube con soluciones de modernización de aplicaciones y el asesoramiento de VMware.
11 prácticas de seguridad para contenedores
Aprenda las mejores prácticas para equipos de DevSecOps que busquen métodos más modernos.
Conecte y ejecute con total confianza
Aumente la rentabilidad, reduzca los costes y refuerce la seguridad a la vez que moderniza su infraestructura de nube privada y pública.
Mejore la experiencia digital
Conecte las aplicaciones de forma segura, fiable y óptima en la nube y en el perímetro para ofrecer una experiencia única.
Ejecute aplicaciones en nubes públicas, centros de datos y entornos perimetrales con una infraestructura de nube coherente.
VMware Research: estrategias multinube
Conozca por qué las estrategias multinube son esenciales para las empresas.
Una experiencia atractiva
Deje que los empleados elijan dispositivo y bríndeles experiencias fluidas, uniformes y de calidad.
Anywhere Workspace seguro
Facilite la adopción de la confianza cero con información sobre el contexto y puntos de control conectados.
Automatice el área de trabajo
Busque resultados, no completar tareas, con una gestión inteligente de conformidad, flujos de trabajo y rendimiento.
Permita que los empleados trabajen en cualquier momento y desde cualquier lugar con experiencias fluidas.
El teletrabajo ya no es una opción
Pase de permitir el teletrabajo a priorizarlo en la empresa.
Cargas de trabajo conectadas
Implemente red y seguridad coherentes en aplicaciones, usuarios y entidades con transparencia integrada en las herramientas.
API y dispositivos nuevos
Agilice las aplicaciones y centralice la gestión, la protección, la conexión y el control de todos los clústeres.
Miras de futuro
Obtenga inteligencia integrada frente a amenazas para usuarios, dispositivos y redes en un entorno dinámico.
Trabaje con un partner
Nuestros partners ofrecen resultados de gran valor a los clientes gracias a sus conocimientos y la tecnología de VMware.
Conviértase en partner
VMware y nuestros partners están conformando un nuevo ecosistema multinube que podría ser esencial para los clientes.
Contamos con miles de partners en todo el mundo para poder ayudar a los clientes a ampliar su empresa, innovar y transformar la experiencia del cliente.
Colabore con partners en beneficio de los clientes
Conozca cómo las empresas adoptan el entorno multinube con ayuda de los partners.
Explore the tactics, techniques and procedures (TTPs) of these groups over the years as well as predictions on the subsequent evolution of their operations in 2021 and beyond.
Last December, the security industry was stunned by the magnitude and sophistication of the SolarWinds breach. Today, efforts are still underway to assess the impact of the more than seven-month-old cyberespionage campaign. In January, the Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigations (FBI), the Office of the Director National Intelligence (ODNI), and the National Security Agency (NSA) issued a joint statement announcing the plan to coordinate the investigation and remediation of the SolarWinds attack, which they cited as a significant cyber incident involving federal government networks. While the agencies work to understand the scope of the incident, the current investigative and mitigation efforts conclude.
1. Leverage a single sign-on (SSO) provider to allow for centralized and seamless authentication across the vastly distributed work environment.
2. Apply micro-segmentation. Limit an adversary’s ability to move laterally within the organization. Forcing intruders to cross trust boundaries provides an improved opportunity for detection and prevention.
3. Segment personal and professional networks. Amid COVID-19, the corporate perimeter has expanded in employee homes, ushering in a deluge of new focus toward on-home routers and networks, which is only made more challenging with the lack of visibility security professionals have into those networks (especially while they, too, work from home).
This work indicates that an Advanced Persistent Threat (APT) actor, likely Russian in origin, is responsible for most or all of the recently discovered, ongoing cyber compromises of both government and non-governmental networks.
Going forward, we anticipate that these threat actors will escalate their attacks against the west, following ongoing testing and validation of tactics across Ukraine.26 A new administration also changes the threat landscape as we consider support of the North Atlantic Treaty Organization (NATO). As the U.S. and its allies attempt to contain the threat posed by the regime, cyberattacks and the use of proxies may grow. This reality forces all organizations—private and public sectors— to take a forward-leaning approach to cybersecurity. Organizations should look to subscribe to Zero Trust architectures that extend across their infrastructure intrinsically to suppress these threat actors.
“As cybercriminals continue to evolve and develop increasingly sophisticated methods of attack, law enforcement is likewise sharpening our investigative approaches necessary to arrest and convict these criminals,” said David Smith, special agent in charge of the Criminal Division, U.S. Secret Service. “While criminal methods may change as technology advances, we must never forget that no matter how sophisticated criminals may become, they are human, and humans make mistakes. Law enforcement will always be there to exploit those mistakes.”
* All fields are required.