Cómo se ejecutan los ataques con programas de secuestro
Cómo se ejecutan los ataques con programas de secuestro

Reconocimiento e infiltración
Esta primera fase puede incluir la selección de un objetivo, la determinación de cómo acceder a este y el propio acceso.

Mantenimiento y manipulación
En esta fase, los atacantes ya están dentro, y utilizan su acceso inicial para mejorar su posición y avanzar en sus objetivos.

Ejecución y robo
En la fase final, el atacante puede acceder a un sistema objetivo mediante el desplazamiento lateral, robar información, poner en peligro sistemas o atacar a terceros.
Refuerce la protección de los entornos multinube frente a programas de secuestro

Estrategia inteligente de nube respecto a la red y la seguridad
Vea la presentación de Tom Gillis y descubra cómo VMware permite a los clientes implementar la confianza cero en entornos multinube sin dispositivos, tiques, intervenciones ni interrupciones.

Innovaciones en la protección frente a programas de secuestro
Para defenderse de los ataques, las organizaciones deben ir más allá de la segmentación dentro del centro de datos y los cortafuegos tradicionales. Descubra por qué las innovaciones de VMware dentro de la nube y la seguridad de nube a nube proporcionan la defensa más sólida.

Cadena de suministro de ciberdelincuencia de Emotet
Obtenga nuestro último informe sobre amenazas, en el que se exponen las tácticas y los ciclos de vida de desarrollo de dos nuevas eras de ataques de Emotet, y descubra cómo implementar una defensa blindada.

Cómo el aumento en número de ataques está cambiando el gasto y las prioridades de seguridad de las empresas
Acceda a un informe sobre las repercusiones financieras de los programas de secuestro y la eficacia de las estrategias de defensa y recuperación. EMA recibió más de 200 encuestas de directores de seguridad de la información, directores de informática, directores de tecnología, directores de TI y directores de seguridad de la información de veinte sectores distintos.

Estrategia de defensa en profundidad
Descubra la forma en que aplicar una estrategia de defensa en profundidad a sus entornos multinube puede ayudar a su organización a defenderse de los programas de secuestro.

Detección y respuesta de red
Averigüe cómo ir un paso por delante de las amenazas en constante evolución garantizando la visibilidad y el control de su red.
Opiniones de expertos en seguridad
Informe «Modern Bank Heists 5.0»
Varios directores de seguridad de la información y responsables de seguridad comparten sus opiniones sobre la evolución de las amenazas a la ciberseguridad a las que se enfrentan las instituciones financieras.
Descifre de las estrategias de los atacantes por parte de los directores de seguridad de la información
Examine los dos elementos esenciales que debe incluir la estrategia de seguridad de todo director de seguridad de la información: utilizar las mejores soluciones y ampliar la concienciación sobre los atacantes relevantes.
Detección de tráfico malicioso procedente de grupos de amenazas
SE Labs ha otorgado a VMware Network Detection and Response (NDR) la primera calificación AAA. Descubra cómo SE Labs utilizó VMware NDR para detectar cargas útiles y tráfico de red maliciosos.
Carbon Black bloquea los programas de secuestro de forma rápida y eficaz
Identificación de riesgos
Proteja las cargas de trabajo y la infraestructura gracias a la visibilidad avanzada de las cargas de trabajo y la gestión de vulnerabilidades. Además, lleve a cabo auditorías y correcciones gracias a alertas basadas en políticas y en puntuaciones de la gravedad.
Detección
Gestione la detección y la respuesta gracias al indicador de riesgo, que proporciona un árbol de procesos y un cronograma de eventos para ayudarle en la persecución de amenazas y el análisis de la causa principal.
Recuperación
Utilice las herramientas de recuperación ante desastres integradas existentes para reanudar rápidamente las operaciones empresariales normales desde cualquier lugar. Lleve a cabo restauraciones para empezar desde cero, sin necesidad de configurar el sistema operativo.
Protección
Frustre todo ataque emergente protegiéndose frente a comportamientos anómalos, definiendo reglas para las aplicaciones, e impidiendo que los atacantes tomen el mando y el control de su red.
Respuesta
Proporcione un enfoque definido por software para aislar sus activos mediante NSX Policy, que integra Carbon Black Workload con NSX Security.
NSX Security
Identificación de riesgos
Detecte comportamientos maliciosos mediante la telemetría y la capacidad de observación de la red, el etiquetado de activos de gran valor y la visualización de flujos, que le ayudará a detectar cualquier divergencia respecto a los valores de referencia normales.
Detección
Ayude a los equipos de seguridad de la red y de operaciones de seguridad a prevenir los ataques con programas de secuestro, a detectar actividades de red maliciosas y a detener el desplazamiento lateral de las amenazas mediante NSX Network Detection and Response (NDR).
Protección
Reduzca la superficie de ataque mediante la inspección profunda de paquetes y la prevención de ataques con programas maliciosos, y evite las incursiones iniciales y el desplazamiento lateral de las amenazas.
Respuesta
Gracias a la estrecha integración de Network Detection and Response con NSX Distributed Firewall, disfrutará de un control de acceso unificado, flujos de trabajo de análisis forenses de amenazas y respuestas automatizadas que bloquean el tráfico malicioso o ponen en cuarentena las cargas de trabajo en peligro.
VMware Cloud Disaster Recovery
VMware Ransomware Recovery
Protección
Proporcione funciones de recuperación ante desastres sin interrupciones, sin necesidad de un sitio secundario de recuperación ante desastres y sin una configuración compleja.
Recuperación
Recupérese de los ataques de programas de secuestro con un flujo de trabajo de recuperación guiada, un entorno de recuperación aislado según las necesidades y análisis del comportamiento integrados de las máquinas virtuales encendidas. Aísle las máquinas virtuales en el momento de la restauración con un nivel de aislamiento de red de las máquinas virtuales que se activa con tan solo pulsar un botón.
Respuesta
Identifique con confianza los puntos de recuperación candidatos en un historial detallado de copias de instantáneas. Valide estos puntos de restauración en un entorno de recuperación aislado según las necesidades con un antivirus de nueva generación (NGAV) integrado y análisis del comportamiento de las cargas de trabajo encendidas.