Wie werden Ransomware-Angriffe ausgeführt?

Auskundschaften und Infiltrieren

Diese erste Phase kann das Auswählen eines Ziels, das Ermitteln des Zugriffs auf das Ziel und den Zugriff auf das Ziel umfassen.

Aufrechterhalten und Manipulieren

In dieser Phase sind gefährliche Angreifer bereits in Ihr Netzwerk eingedrungen. Der Angreifer versucht, über den ersten Zugriff seine Position zu verbessern und seinen Zielen näher zu kommen.

Ausführen und Herausschleusen

In der letzten Phase greift der Angreifer möglicherweise über laterale Ausbreitung auf ein Zielsystem zu, stiehlt Informationen, kompromittiert Systeme oder nimmt Dritte ins Visier.

VMware Explore – Registrierung ab sofort möglich!

Die VMware Explore, das Zentrum des Multi-Cloud-Universums, findet vom 29. August bis 1. September statt – lassen Sie sich dieses Event nicht entgehen.

Stärkerer Schutz vor Ransomware für Multi-Cloud-Umgebungen

Ransomware ist ein Problem, das Unternehmen nicht ignorieren können. Malware-Angriffe werden immer umfassender und raffinierter und Ransomware as a Service richtet sich heute gegen Behörden und Unternehmen jeder Größe.

Innovationen beim Schutz vor Ransomware

Unternehmen müssen über die Segmentierung im Rechenzentrum und herkömmliche Firewalls hinausgehen, um diese Angriffe abzuwehren. Erfahren Sie, wie VMware-Innovationen in der Cloud sowie cloudübergreifende Sicherheit den stärksten Schutz bieten.

Bedrohungen unter Linux

90% der Cloud werden unter Linux ausgeführt. Erfahren Sie, warum es so wichtig ist, Malware in Linux-basierten Multi-Cloud-Umgebungen aufzuspüren.

Defense in Depth-Strategie

Erfahren Sie, wie eine Defense in Depth-Strategie für Ihre Multi-Cloud-Umgebungen Ihr Unternehmen bei der Abwehr von Ransomware unterstützen kann.

Netzwerkerkennung und -reaktion (NDR)

Erfahren Sie, wie Sie neuen Bedrohungen durch Transparenz und Kontrolle über Ihr Netzwerk immer einen Schritt voraus sind.

Das sagen Sicherheitsexperten

Moderner Bankraub 5.0

CISOs und Sicherheitsverantwortliche teilen ihre Erkenntnisse zu den sich ständig weiterentwickelnden Cyber-Security-Bedrohungen, denen Finanzinstitute ausgesetzt sind.

CISOs entschlüsseln die Strategie gefährlicher Angreifer

Lernen Sie die beiden wesentlichen Elemente der Sicherheitsstrategie jedes CISO kennen: erstklassige Lösungen und Sensibilisierung für gefährliche Angreifer.

Bösartigen Datenverkehr von Bedrohungsgruppen erkennen

SE Labs hat VMware die allererste AAA-Bewertung für Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) verliehen. Erfahren Sie, wie SE Labs dank VMware NDR bösartigen Netzwerkdatenverkehr und gefährliche Nutzdaten erkennt.

Carbon Black

VMware Carbon Black bietet den erforderlichen Endpunktschutz, um ausgefeilte Angriffe zu verhindern, bevor sie Schaden anrichten. Ob Sie die veraltete Malware-Abwehr ersetzen oder den Security Operations-Prozess vollständig automatisieren möchten: Carbon Black erfüllt Ihre Anforderungen.

Risiken identifizieren

Schützen Sie Workloads und Infrastruktur durch erweiterte Workload-Transparenz und Schwachstellenmanagement. Darüber hinaus können Sie Audits und Remediationen durchführen und erhalten Benachrichtigungen zu Richtlinien und Schweregrad.

Erkennen

Verwalten Sie Erkennung und Reaktion mithilfe eines Indicator of Compromise, der einen Prozessbaum und eine Chronologie der Ereignisse für die Bedrohungsbekämpfung und Ursachenanalyse bereitstellt.

Wiederherstellen

Fördern Sie zukunftsfähige Sicherheit, nutzen Sie Disaster Recovery-Tools und nehmen Sie den normalen Geschäftsbetrieb schnell wieder auf. Stellen Sie Ihre Umgebung von Grund auf wieder her, ohne Ihr Betriebssystem zu konfigurieren.

Schützen

Stoppen Sie neue Angriffe, indem Sie Verhaltensanomalien unterbinden, Anwendungsregeln bereitstellen und gefährliche Angreifer daran hindern, die Steuerung und Kontrolle Ihres Netzwerks zu übernehmen.

Abwehren

Isolieren Sie Ihre Ressourcen über einen Software-Defined-Ansatz mithilfe von NSX-Richtlinien und integrieren Sie Carbon Black Workload in die NSX-Sicherheit.

NSX-Sicherheit

Unterstützen Sie Multi-Cloud-Networking mit umfassender Virtualisierung von Netzwerk und Sicherheit. Vernetzen und schützen Sie Anwendungen in Ihrer gesamten Rechenzentrums-, Multi-Cloud- und Container-Infrastruktur. NSX reproduziert das gesamte Netzwerkmodell als Software, sodass das Erstellen und Provisioning jeglicher Netzwerktopologie in Sekundenschnelle erfolgt und Sie wichtige Anwendungen und Services schneller und einfacher bereitstellen können.

Risiken identifizieren

Erkennen Sie bösartiges Verhalten durch Netzwerktelemetrie und -transparenz, Tagging von hochwertigen Ressourcen und Visualisieren des Datenflusses, damit Sie jede Abweichung von der normalen Baseline aufdecken können.

Erkennen

Unterstützen Sie Ihre Netzwerksicherheits- und Security Operations-Teams mit NSX Network Detection and Response (NDR) dabei, Ransomware-Angriffe zu verhindern, bösartige Netzwerkaktivitäten zu erkennen und die laterale Ausbreitung von Bedrohungen zu stoppen.

Schützen

Verkleinern Sie die Angriffsfläche durch Deep-Packet Inspection und Malware-Abwehr, während Sie gleichzeitig Eindringversuche und die laterale Ausbreitung von Bedrohungen verhindern.

Abwehren

Durch die enge Integration von Netzwerkerkennung und -reaktion in die NSX Distributed Firewall profitieren Sie von einheitlicher Zugriffskontrolle, Workflows zur Bedrohungsforensik und automatisierten Abwehrmaßnahmen, die bösartigen Datenverkehr blockieren oder kompromittierte Workloads unter Quarantäne stellen.

VMware Cloud Disaster Recovery

VMware Cloud Disaster Recovery ist eine anwenderfreundliche, bedarfsorientierte und SaaS-basierte Disaster Recovery(DR)-Lösung mit Cloud-Ökonomie.

Schützen

Stellen Sie unterbrechungsfreie Disaster Recovery-Funktionen bereit, ohne dass ein sekundärer Disaster Recovery-Standort oder eine komplexe Konfiguration erforderlich ist.

Wiederherstellen

Stellen Sie Systeme nach einem Ransomware-Angriff aus unveränderbaren Snapshots wieder her, die in einem sicheren Cloud-Dateisystem mit horizontaler Skalierung gespeichert sind. Extrahieren Sie dazu Dateien, ohne virtuelle Maschinen dafür zu nutzen und ohne eine Recovery im erforderlichen Umfang durchzuführen.

Abwehren

Identifizieren Sie einen Wiederherstellungspunkt in einem umfangreichen Verlauf unveränderbarer Snapshot-Kopien, um Recovery-Vorgänge (Failover und Failback) vorzubereiten.

Sie möchten gleich anfangen?