Déroulement d’une attaque par rançongiciel
Déroulement d’une attaque par rançongiciel

Analyse et infiltration
Cette première phase peut inclure le choix d’une cible, l’identification du mode d’accès et enfin l’accès à cette cible.

Maintien et manipulation
À ce stade, les cybercriminels sont déjà dans la place. Ils utilisent leur accès initial pour renforcer leur position et poursuivre leurs objectifs.

Exécution et exfiltration
Dans la phase finale, le cybercriminel peut accéder à un système cible via un mouvement latéral, voler des informations, compromettre des systèmes ou cibler des tiers.
Renforcer la protection contre les rançongiciels pour les environnements multicloud

Votre solution de réseau et sécurité repose-t-elle sur les principes du Cloud intelligent ?
Découvrez dans la présentation de solution de Tom Gillis comment VMware permet aux clients de mettre en œuvre une approche zéro confiance de la sécurité dans des environnements multicloud sans appliance, sans ticket, sans dispositif d’accès et sans interruption.

Innovations dans la protection contre les rançongiciels
Pour se défendre contre les attaques, les entreprises ne doivent pas se contenter de la segmentation à l’intérieur du Data Center et des pare-feu traditionnels. Découvrez comment l’innovation VMware dans le Cloud et la sécurité intercloud offrent la meilleure défense possible.

Exposer la chaîne logistique cybercriminelle de la menace Emotet
Procurez-vous notre dernier rapport sur les menaces exposant les tactiques et les cycles de vie de développement de deux nouveaux types d’attaque Emotet, et découvrez comment vous pouvez mettre en place une défense à toute épreuve.

La multiplication des attaques modifie les priorités et les orientations des entreprises concernant les dépenses de sécurité
Un rapport sur l’impact financier des rançongiciels et l’efficacité des stratégies de défense et de reprise. EMA a reçu plus de 200 enquêtes provenant de CISO, CIO, CTO, directeurs informatiques et directeurs de la sécurité de l’information issus de vingt secteurs d’activité.

Stratégie de défense en profondeur
Découvrez comment votre entreprise peut se défendre plus efficacement contre les rançongiciels en appliquant une stratégie de défense en profondeur dans ses environnements multicloud.

Network Detection and Response
Découvrez comment garder une longueur d’avance sur l’évolution des menaces en assurant la visibilité et le contrôle sur votre réseau.
Découvrez l’avis d’experts en sécurité
Modern Bank Heists 5.0
Les CISO et les responsables de la sécurité donnent leur avis sur l’évolution des menaces de cybersécurité visant les institutions financières.
Les CISO décryptent la stratégie des cybercriminels
Découvrez les deux éléments essentiels de la stratégie de sécurité de chaque CISO : l’utilisation de solutions de pointe et la sensibilisation aux cyberattaques dangereuses.
Détection du trafic malveillant provenant de groupes de menaces
Pour la toute première fois, SE Labs a attribué sa note AAA à VMware pour sa solution Network Detection and Response (NDR). Découvrez comment SE Labs a utilisé VMware NDR pour détecter le trafic réseau et les charges utiles malveillants.
Carbon Black bloque les rançongiciels avec rapidité et efficacité
Identifier les risques
Protégez les charges de travail et l’infrastructure grâce à une visibilité avancée sur ces charges et à la gestion des vulnérabilités. Bénéficiez aussi des fonctionnalités nécessaires pour effectuer des audits et des actions correctives avec des alertes sur les règles et le score de gravité.
Détecter
Gérez la détection et la réponse à l’aide d’un indicateur de compromission, qui fournit une arborescence de processus et une chronologie des événements permettant de rechercher les menaces et d’analyser les causes profondes des problèmes.
Récupérer
Reprenez rapidement le cours normal de l’activité, où que vous soyez, en vous appuyant sur les outils de reprise d’activité intégrés existants. Effectuez une restauration pour repartir de zéro sans avoir à configurer votre système d’exploitation.
Protéger
Pour arrêter les attaques émergentes, protégez-vous contre les anomalies de comportement, fournissez des règles d’application et empêchez les cybercriminels de prendre le contrôle de votre réseau.
Répondre
Mettez en place une approche software-defined pour isoler vos ressources via NSX Policy, en intégrant Carbon Black Workload à la sécurité NSX.
Sécurité NSX
Identifier les risques
Détectez les comportements malveillants grâce à la télémétrie et à l’observabilité du réseau, au balisage des ressources à forte valeur ajoutée et à la visualisation des flux qui vous aide à trouver tout écart par rapport à la référence normale.
Protéger
Réduisez la surface d’attaque par l’inspection approfondie des paquets et la prévention des logiciels malveillants, tout en empêchant les incursions initiales et les mouvements latéraux des menaces.
Répondre
Grâce à l’intégration étroite de Network Detection and Response au sein de NSX Distributed Firewall, vous bénéficierez d’un contrôle d’accès unifié, de workflows d’analyse des menaces et d’actions de réponse automatisées qui bloquent le trafic malveillant ou mettent en quarantaine les charges de travail compromises.
VMware Cloud Disaster Recovery
VMware Ransomware Recovery
Protéger
Fournissez des fonctionnalités de reprise d’activité sans interruption de service et sans avoir besoin d’un site de reprise d’activité secondaire ou d’une configuration complexe.
Récupérer
Assurez la récupération en cas d’attaque par rançongiciel en exploitant un workflow de récupération guidée, un environnement de reprise isolé à la demande et une fonction d’analyse comportementale intégrée des VM sous tension. Isolez les machines virtuelles lors de la restauration en activant l’isolation au niveau du réseau des machines virtuelles.
Répondre
Identifiez sereinement les points de récupération potentiels grâce à un historique détaillé des copies de snapshot. Validez ces points de restauration dans un environnement de reprise isolé à la demande avec antivirus nouvelle génération intégré et analyse comportementale des charges de travail activées.