Diese erste Phase kann das Auswählen eines Ziels, das Ermitteln des Zugriffs auf das Ziel und den Zugriff auf das Ziel umfassen.
In dieser Phase sind gefährliche Angreifer bereits in Ihr Netzwerk eingedrungen. Der Angreifer versucht, über den ersten Zugriff seine Position zu verbessern und seinen Zielen näher zu kommen.
In der letzten Phase greift der Angreifer möglicherweise über laterale Ausbreitung auf ein Zielsystem zu, stiehlt Informationen, kompromittiert Systeme oder nimmt Dritte ins Visier.
Die VMware Explore, das Zentrum des Multi-Cloud-Universums, findet vom 29. August bis 1. September statt – lassen Sie sich dieses Event nicht entgehen.
Unternehmen müssen über die Segmentierung im Rechenzentrum und herkömmliche Firewalls hinausgehen, um diese Angriffe abzuwehren. Erfahren Sie, wie VMware-Innovationen in der Cloud sowie cloudübergreifende Sicherheit den stärksten Schutz bieten.
90% der Cloud werden unter Linux ausgeführt. Erfahren Sie, warum es so wichtig ist, Malware in Linux-basierten Multi-Cloud-Umgebungen aufzuspüren.
Erfahren Sie, wie eine Defense in Depth-Strategie für Ihre Multi-Cloud-Umgebungen Ihr Unternehmen bei der Abwehr von Ransomware unterstützen kann.
Erfahren Sie, wie Sie neuen Bedrohungen durch Transparenz und Kontrolle über Ihr Netzwerk immer einen Schritt voraus sind.
CISOs und Sicherheitsverantwortliche teilen ihre Erkenntnisse zu den sich ständig weiterentwickelnden Cyber-Security-Bedrohungen, denen Finanzinstitute ausgesetzt sind.
Lernen Sie die beiden wesentlichen Elemente der Sicherheitsstrategie jedes CISO kennen: erstklassige Lösungen und Sensibilisierung für gefährliche Angreifer.
SE Labs hat VMware die allererste AAA-Bewertung für Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) verliehen. Erfahren Sie, wie SE Labs dank VMware NDR bösartigen Netzwerkdatenverkehr und gefährliche Nutzdaten erkennt.
Schützen Sie Workloads und Infrastruktur durch erweiterte Workload-Transparenz und Schwachstellenmanagement. Darüber hinaus können Sie Audits und Remediationen durchführen und erhalten Benachrichtigungen zu Richtlinien und Schweregrad.
Verwalten Sie Erkennung und Reaktion mithilfe eines Indicator of Compromise, der einen Prozessbaum und eine Chronologie der Ereignisse für die Bedrohungsbekämpfung und Ursachenanalyse bereitstellt.
Fördern Sie zukunftsfähige Sicherheit, nutzen Sie Disaster Recovery-Tools und nehmen Sie den normalen Geschäftsbetrieb schnell wieder auf. Stellen Sie Ihre Umgebung von Grund auf wieder her, ohne Ihr Betriebssystem zu konfigurieren.
Stoppen Sie neue Angriffe, indem Sie Verhaltensanomalien unterbinden, Anwendungsregeln bereitstellen und gefährliche Angreifer daran hindern, die Steuerung und Kontrolle Ihres Netzwerks zu übernehmen.
Isolieren Sie Ihre Ressourcen über einen Software-Defined-Ansatz mithilfe von NSX-Richtlinien und integrieren Sie Carbon Black Workload in die NSX-Sicherheit.
Erkennen Sie bösartiges Verhalten durch Netzwerktelemetrie und -transparenz, Tagging von hochwertigen Ressourcen und Visualisieren des Datenflusses, damit Sie jede Abweichung von der normalen Baseline aufdecken können.
Unterstützen Sie Ihre Netzwerksicherheits- und Security Operations-Teams mit NSX Network Detection and Response (NDR) dabei, Ransomware-Angriffe zu verhindern, bösartige Netzwerkaktivitäten zu erkennen und die laterale Ausbreitung von Bedrohungen zu stoppen.
Verkleinern Sie die Angriffsfläche durch Deep-Packet Inspection und Malware-Abwehr, während Sie gleichzeitig Eindringversuche und die laterale Ausbreitung von Bedrohungen verhindern.
Durch die enge Integration von Netzwerkerkennung und -reaktion in die NSX Distributed Firewall profitieren Sie von einheitlicher Zugriffskontrolle, Workflows zur Bedrohungsforensik und automatisierten Abwehrmaßnahmen, die bösartigen Datenverkehr blockieren oder kompromittierte Workloads unter Quarantäne stellen.
Stellen Sie unterbrechungsfreie Disaster Recovery-Funktionen bereit, ohne dass ein sekundärer Disaster Recovery-Standort oder eine komplexe Konfiguration erforderlich ist.
Stellen Sie Systeme nach einem Ransomware-Angriff aus unveränderbaren Snapshots wieder her, die in einem sicheren Cloud-Dateisystem mit horizontaler Skalierung gespeichert sind. Extrahieren Sie dazu Dateien, ohne virtuelle Maschinen dafür zu nutzen und ohne eine Recovery im erforderlichen Umfang durchzuführen.
Identifizieren Sie einen Wiederherstellungspunkt in einem umfangreichen Verlauf unveränderbarer Snapshot-Kopien, um Recovery-Vorgänge (Failover und Failback) vorzubereiten.