VMware představil pokročilou ochranu aplikačních prostředí pro AWS

19. 8. 2022. (redaktor: František Doupal, zdroj: VMware )
Řešení VMware Carbon Black Workload pro Amazon Web Services poskytuje pokročilé zabezpečení tradičních i moderních aplikačních prostředí. Pomocí jednotné konzole, která se integruje do stávající infrastruktury, pomáhá řešení omezit prostor pro potenciální útoky, posílit celkové zabezpečení a zároveň získat konzistentní a jednotný přehled o aplikačních prostředích běžících v cloudu i lokálně.

„Ve vysoce dynamických a distribuovaných prostředích je pro bezpečnostní a IT týmy náročnější získat přehled a kontrolu,“ řekl Jason Rolleston, viceprezident pro produktový management a generální ředitel bezpečnostní divize společnosti VMware. „VMware Carbon Black Workload pro AWS zlepšuje spolupráci mezi těmito týmy prostřednictvím jediné konsolidované platformy pro všechny aplikační prostředí bez ohledu na to, kde běží, a pomáhá tak obráncům vidět a blokovat více typů hrozeb. Tato viditelnost v reálném čase pomáhá předcházet útokům na vaše nejcennější prostředky a pro zákazníky AWS ohraničuje prostor, který je potřeba chránit.“

Tím, že bezpečnostním týmům umožňuje vidět aplikační prostředí dočasné a přechodné povahy, poskytuje VMware Carbon Black Workload pro AWS jednoznačný kontext, který pomáhá zákazníkům AWS lépe zabezpečit moderní aplikace. Automatické zjišťování zranitelností a jejich výpis pomáhá odhalit rizika a ochránit aplikační prostředí a tím dále zmenšit prostor pro útok. Balíčky CI/CD pro zavádění senzorů zjednodušují správu životního cyklu agenta. Mimoto mohou zákazníci AWS prostřednictvím svého účtu AWS získat úplnější, komplexnější a podrobnější přehledy, které přesahují rámec prvního nasazení senzoru VMware Carbon Black Workload.

VMware Carbon Black Workload pro AWS spojuje základní hodnocení zranitelností a posílení odolnosti aplikačního prostředí s antivirovou ochranou nové generace (NGAV). Dokáže analyzovat vzorce chování útočníků v průběhu času a pomáhá blokovat i dosud neznámé útoky. Vyhledávání hrozeb, které zahrnuje behaviorální detekci a reakci na koncových bodech (EDR), umožňuje zákazníkům AWS využít poznatky o hrozbách k tvorbě prevence a vyhnout se tak opakovaným procedurám vyhledávání stejných hrozeb. Telemetrické údaje se přenáší do důvěryhodného bezpečnostního cloudu VMware Contexa, který shromažďuje poznatky o hrozbách a zmenšuje náskok útočníků před obránci a zároveň umožňuje lepší přehled, řízení a detekci anomálií u aplikačních prostředí.

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více