Déroulement d’une attaque par rançongiciel

Analyse et infiltration

Cette première phase peut inclure le choix d’une cible, l’identification du mode d’accès et enfin l’accès à celle-ci.

Maintien et manipulation

À ce stade, les cybercriminels sont déjà dans la place. Ils utilisent leur accès initial pour renforcer leur position et poursuivre leurs objectifs.

Exécution et exfiltration

Dans la phase finale, le cybercriminel peut accéder à un système cible via un mouvement latéral, voler des informations, compromettre des systèmes ou cibler des tiers.

Les inscriptions sont ouvertes pour VMware Explore

Rejoignez le cœur de l’univers multicloud du 29 août au 1er septembre.

Renforcer la protection contre les rançongiciels pour les environnements multicloud

Les rançongiciels sont une épidémie que les entreprises ne peuvent ignorer. Les attaques de logiciels malveillants sont de plus en plus omniprésentes et sophistiquées. De plus, les rançongiciels sous forme de service ciblent désormais les gouvernements et les entreprises de toutes tailles.

Innovations dans la protection contre les rançongiciels

Pour se défendre contre les attaques, les entreprises ne doivent pas de contenter de la segmentation à l’intérieur du Data Center et des pare-feu traditionnels. Découvrez comment l’innovation VMware dans le Cloud et la sécurité intercloud offrent la meilleure défense possible.

Comprendre les menaces sur Linux

Sachant que 90 % du Cloud est exécuté sur Linux, découvrez pourquoi il est essentiel de révéler la présence de logiciels malveillants dans les environnements multicloud basés sur Linux.

Stratégie de défense en profondeur

Découvrez comment votre entreprise peut se défendre plus efficacement contre les rançongiciels en appliquant une stratégie de défense en profondeur dans ses environnements multicloud.

Network Detection and Response

Découvrez comment garder une longueur d’avance sur l’évolution des menaces en assurant la visibilité et le contrôle sur votre réseau.

Découvrez l’avis d’experts en sécurité

Modern Bank Heists 5.0

Les CISO et les responsables de la sécurité donnent leur avis sur l’évolution des menaces de cybersécurité visant les institutions financières.

Les CISO décryptent la stratégie des cybercriminels

Découvrez les deux éléments essentiels de la stratégie de sécurité de chaque CISO : l’utilisation de solutions de pointe et la sensibilisation aux cyberattaques pertinentes.

Détection du trafic malveillant provenant de groupes de menaces

Pour la toute première fois, SE Labs a attribué sa note AAA à VMware pour sa solution Network Detection and Response (NDR). Découvrez comment SE Labs a utilisé VMware NDR pour détecter le trafic réseau et les charges utiles malveillants.

Carbon Black

VMware Carbon Black vous assure la protection des terminaux nécessaire pour arrêter les attaques avancées avant qu’elles ne prennent de l’ampleur. Que vous cherchiez à remplacer la prévention des logiciels malveillants obsolète ou à mettre en place un processus d’opérations de sécurité entièrement automatisé, Carbon Black répond parfaitement à vos besoins.

Identifier les risques

Protégez les charges de travail et l’infrastructure grâce à une visibilité avancée sur ces charges et à la gestion des vulnérabilités. Bénéficiez aussi des fonctionnalités nécessaires pour effectuer des audits et des actions correctives avec des alertes sur les règles et le score de gravité.

Détecter

Gérez la détection et la réponse à l’aide d’un indicateur de compromission, qui fournit une arborescence de processus et une chronologie des événements permettant de rechercher les menaces et d’analyser les causes profondes des problèmes.

Récupérer

Assurez une sécurité pérenne, utilisez des outils de reprise d’activité et reprenez rapidement les opérations normales. Effectuez une restauration pour repartir de zéro sans avoir à configurer votre système d’exploitation.

Protéger

Pour arrêter les attaques émergentes, protégez-vous contre les anomalies de comportement, fournissez des règles d’application et empêchez les cybercriminels de prendre le contrôle de votre réseau.

Répondre

Fournissez une approche software-defined pour isoler vos ressources via NSX Policy, en intégrant Carbon Black Workload à la sécurité NSX.

Sécurité NSX

Mettez en place un réseau multicloud avec la virtualisation du réseau et de la sécurité sur la pile complète. Connectez et protégez les applications dans votre infrastructure de Data Center, multicloud et de conteneurs. NSX reproduit l’intégralité du modèle de réseau dans le logiciel, de sorte qu’il est possible de créer et provisionner n’importe quelle topologie de réseau en seulement quelques secondes, et de fournir des applications et des services critiques plus rapidement et plus facilement.

Identifier les risques

Détectez les comportements malveillants grâce à la télémétrie et à l’observabilité du réseau, au balisage des ressources à forte valeur ajoutée et à la visualisation des flux qui vous aide à trouver tout écart par rapport à la référence normale.

Détecter

Aidez vos équipes responsables des opérations de sécurité, notamment celle du réseau, à éviter les rançongiciels, à détecter les activités malveillantes sur le réseau et à arrêter le mouvement latéral des menaces à l’aide de NSX Network Detection and Response (NDR)

Protéger

Réduisez la surface d’attaque par l’inspection approfondie des paquets et la prévention des logiciels malveillants, tout en empêchant les incursions initiales et les mouvements latéraux des menaces.

Répondre

Grâce à l’intégration étroite de Network Detection and Response au sein du pare-feu distribué NSX, vous bénéficierez d’un contrôle d’accès unifié, de workflows d’analyse des menaces et d’actions de réponse automatisées qui bloquent le trafic malveillant ou mettent en quarantaine les charges de travail compromises.

VMware Cloud Disaster Recovery

VMware Cloud Disaster Recovery est une solution de reprise d’activité à la demande sous forme SaaS simple à utiliser, avec la rentabilité du Cloud.

Protéger

Fournissez des fonctionnalités de reprise d’activité sans interruption de service et sans avoir besoin d’un site de reprise d’activité secondaire ou d’une configuration complexe.

Récupérer

Récupérez après une attaque de rançongiciel en stockant des snapshots immuables dans un système de fichiers Cloud sécurisé à scalabilité horizontale. Extrayez les fichiers sans machine virtuelle ni récupération à grande échelle pour restaurer les systèmes.

Répondre

Identifiez un point de récupération dans un historique détaillé de copies de snapshots immuables pour préparer les opérations de récupération (basculement et retour arrière).

Prêt à vous lancer ?