Emotet の実態:サイバー犯罪のサプライチェーンに関する調査 

Emotet 攻撃の新たな 2 つのエポックにおける戦術と開発ライフサイクルを明らかにする VMware の最新の脅威レポートで、鉄壁の防御を実現する方法をご確認ください。

FedRAMP:High 認定の取得

VMware Carbon Black Cloud は、Federal Risk and Authorization Management Program(FedRAMP)から「High」(高)の認定を取得しています。

お客様の課題への対応

ランサムウェアに対する強固な防御の適用

仮想化レイヤーに直接組み込まれたセキュリティにより、ワークロードを保護し、深刻な損害を引き起こす前に脅威アクターを排除します。

VMware のラテラル セキュリティでは、アプリケーションの内部の仕組みを理解することで、すべての接続と通信を把握し、異常な振る舞いを検知できます。また、正当なポートやプロトコルが使用される場合も含め脅威アクターの攻撃を阻止して排除するほか、ビジネスクリティカルなアプリケーションをリストアすることで迅速なリカバリを可能にします。

マルチクラウド ワークロードの保護

VMware Cloud ではワークロードのセキュリティはより強化されます。セキュリティにクラウド オペレーティング モデルを導入することで、自動化および複数のクラウド全体での一貫性のあるセキュリティの適用を可能にする、スケールアウト型の、ソフトウェアベースのネットワークおよびセキュリティを提供できるようにしました。

仮想化プラットフォームにセキュリティを分散させることで、より高度な可視化を行い、より高度な防御を確立できます。VMware の Network Detection and Response ソリューションは、評価テストで誤検知をゼロに抑えることで、マルチクラウド環境における標的型攻撃を 100% 阻止して、SE Labs から AAA 評価を業界に先駆けて取得しました。

Extended Detection and Response (XDR)

マルチクラウド環境の複雑化が進むにつれ、セキュリティ チームが対応を迫られるサイバー攻撃はより巧妙になり、規模も拡大しています。もはや、保護対象のすべてをカバーできない、統一性を欠くセキュリティ アプローチでは不十分です。

VMware Security の導入により、セキュリティ オペレーション センターをモダナイズするとともに、エンドポイントに留まらないセキュリティによってより高度な可視化と防御を推進して新たなレベルの成果を達成できます。脅威インテリジェンスとカスタマイズ可能な検知機能を使用して、プロアクティブな脅威ハンティングを行ってネットワークとユーザーの異常なアクティビティを特定できます。検知された脅威の振る舞いに関するインサイトを防御ポリシーに反映できるため、同じ脅威に対するハンティングを繰り返す必要がなくなります。

モダン アプリケーションの保護

今や、従来の 3 層アーキテクチャの Web アプリケーションの階層構造は大幅に複雑化され、また API が新しいエンドポイントとなっています。モダン アプリケーションの保護には、アプリケーションのビルド方法(CI/CD)と通信方法(API)の可視化とコンテキストの把握が必要です。

VMware のソリューションは、DevOps を遅らせることなく、コーディングから本番リリースまでのプロセス全体を通して継続的に可視性、セキュリティ、コンプライアンスを確保して、アプリケーション ライフサイクル全体を保護します。

ハイブリッド型ワークスタイルに対応したセキュリティ

ハイブリッド型ワークスタイルは、ニューノーマル時代の標準となりました。従来の境界ベースのセキュリティ モデルでは、増え続ける攻撃経路を悪用する脅威に対応するために柔軟な拡張を行うことができません。

VMware は、エンドポイント セキュリティとエンドポイント管理をネットワーク エッジ セキュリティと組み合わせることで、包括的なソリューションを構築しました。このソリューションは、自動化とオーケストレーションによって、相互に接続された制御ポイント全体でエクスペリエンスを最適化し、リスクを低減します。

VMware IT 部門の取り組み:データセンターでのゼロトラストの活用

ゼロトラストは、セキュリティ ポリシーによって明確に許可されたネットワーク トラフィックのみを信頼することで、より強固なセキュリティを実現します。段階的なアプローチの採用により、組織は確実に目的を達成できます。

VMware の IT 部門(VMIT)は、データセンター内のすべてのアプリケーションに対するニューノーマルとしてゼロトラストを適用しました。VMIT がその際に採用したプロセスは、ほかの組織が活用できる有益な参考事例となります。

Carbon Black Tech Zone にアクセス

Carbon Black Cloud プラットフォームの理解、評価、導入を短時間で実現する方法をご確認ください。

Linux における脅威の全貌

Linux ベースのシステムを狙うマルウェアに固有の特性についての解説と、破壊的な攻撃の一歩先を進み続けるためのガイダンスを記載したレポートをお読みください。

ご興味をお持ちの方はこちら