Cómo se ejecutan los ataques con programas de secuestro

Reconocimiento e infiltración

Esta primera fase puede incluir la selección de un objetivo, la determinación de cómo acceder a este y el propio acceso.

Mantenimiento y manipulación

En esta fase, los atacantes ya están dentro, y utilizan su acceso inicial para mejorar su posición y avanzar en sus objetivos.

Ejecución y robo

En la fase final, el atacante puede acceder a un sistema objetivo mediante el desplazamiento lateral, robar información, poner en peligro sistemas o atacar a terceros.

Ya puede registrarse en VMware Explore

Descubra el epicentro del universo multinube del 29 de agosto al 1 de septiembre.

Refuerce la protección de los entornos multinube frente a programas de secuestro

Los programas de secuestro son una epidemia que las empresas no pueden ignorar. Los ataques con programas maliciosos son cada vez más generalizados y sofisticados. Además, los programas de secuestro como servicio ahora se dirigen contra administraciones públicas y empresas de todos los tamaños.

Innovaciones en la protección frente a programas de secuestro

Para defenderse de los ataques, las organizaciones deben ir más allá de la segmentación dentro del centro de datos y los cortafuegos tradicionales. Descubra por qué las innovaciones de VMware dentro de la nube y la seguridad de nube a nube proporcionan la defensa más sólida.

Descripción de las amenazas en Linux

Dado que el 90 % de la nube se ejecuta en Linux, descubra por qué es esencial detectar los programas maliciosos en los entornos multinube basados en este sistema operativo.

Estrategia de defensa en profundidad

Descubra la forma en que aplicar una estrategia de defensa en profundidad a sus entornos multinube puede ayudar a su organización a defenderse de los programas de secuestro.

Detección y respuesta en la red

Averigüe cómo ir un paso por delante de las amenazas en constante evolución garantizando la visibilidad y el control de su red.

Opiniones de expertos en seguridad

Informe «Modern Bank Heists 5.0»

Varios directores de seguridad de la información y responsables de seguridad comparten sus opiniones sobre la evolución de las amenazas a la ciberseguridad a las que se enfrentan las instituciones financieras.

Descifre de las estrategias de los atacantes por parte de los directores de seguridad de la información

Examine los dos elementos esenciales que debe incluir la estrategia de seguridad de todo director de seguridad de la información: utilizar las mejores soluciones y ampliar la concienciación sobre los atacantes relevantes.

Detección de tráfico malicioso procedente de grupos de amenazas

SE Labs ha otorgado a VMware Network Detection and Response (NDR) la primera calificación AAA. Descubra cómo SE Labs utilizó VMware NDR para detectar cargas útiles y tráfico de red maliciosos.

Carbon Black

VMware Carbon Black le ofrece la protección de terminales que necesita para frustrar los ataques avanzados antes de que se agraven. Tanto si desea sustituir una solución antigua de prevención de ataques con programas maliciosos como si desea implementar un proceso de operaciones de seguridad totalmente automatizado, Carbon Black satisface totalmente sus necesidades.

Identificación de riesgos

Proteja las cargas de trabajo y la infraestructura gracias a la visibilidad avanzada de las cargas de trabajo y la gestión de vulnerabilidades. Además, lleve a cabo auditorías y correcciones gracias a alertas basadas en políticas y en puntuaciones de la gravedad.

Detección

Gestione la detección y la respuesta gracias al indicador de riesgo, que proporciona un árbol de procesos y un cronograma de eventos para ayudarle en la persecución de amenazas y el análisis de la causa principal.

Recuperación

Fomente una seguridad preparada para el futuro, utilice herramientas de recuperación ante desastres y reanude rápidamente las operaciones empresariales normales. Lleve a cabo restauraciones para empezar desde cero, sin necesidad de configurar el sistema operativo.

Protección

Frustre todo ataque emergente protegiéndose frente a comportamientos anómalos, definiendo reglas para las aplicaciones, e impidiendo que los atacantes tomen el mando y el control de su red.

Respuesta

Proporcione un enfoque definido por software para aislar sus activos mediante NSX Policy, que integra Carbon Black Workload con NSX Security.

NSX Security

Adopte la red multinube con virtualización de red y seguridad de pila completa. Conecte y proteja aplicaciones en infraestructuras de centro de datos, multinube y de contenedores. NSX reproduce todo el modelo de red mediante software, lo que permite crear y aprovisionar cualquier topología de red en cuestión de segundos y distribuir aplicaciones y servicios esenciales de forma más rápida y sencilla.

Identificación de riesgos

Detecte comportamientos maliciosos mediante la telemetría y la capacidad de observación de la red, el etiquetado de activos de gran valor y la visualización de flujos, que le ayudará a detectar cualquier divergencia respecto a los valores de referencia normales.

Detección

Ayude a los equipos de seguridad de la red y de operaciones de seguridad a prevenir los ataques con programas de secuestro, a detectar actividades de red maliciosas y a detener el desplazamiento lateral de las amenazas mediante NSX Network Detection and Response (NDR).

Protección

Reduzca la superficie de ataque mediante la inspección profunda de paquetes y la prevención de ataques con programas maliciosos, y evite las incursiones iniciales y el desplazamiento lateral de las amenazas.

Respuesta

Gracias a la estrecha integración de Network Detection and Response con NSX Distributed Firewall, disfrutará de un control de acceso unificado, flujos de trabajo de análisis forenses de amenazas y respuestas automatizadas que bloquean el tráfico malicioso o ponen en cuarentena las cargas de trabajo en peligro.

VMware Cloud Disaster Recovery

VMware Cloud Disaster Recovery es una solución de software como servicio (SaaS) fácil de usar que ofrece recuperación ante desastres según las necesidades con economía de nube.

Protección

Proporcione funciones de recuperación ante desastres sin interrupciones, sin necesidad de un sitio secundario de recuperación ante desastres y sin una configuración compleja.

Recuperación

Almacene instantáneas inmutables en un sistema de archivos de nube seguro con escalabilidad horizontal para recuperarse de los ataques con programas de secuestro. Extraiga archivos sin máquinas virtuales o realizando una recuperación según las necesidades para restaurar los sistemas.

Respuesta

Identifique un punto de recuperación en un amplio historial de instantáneas inmutables para preparar las operaciones de recuperación (conmutación por error y conmutación por recuperación).

¿Preparado para empezar?