Propone VMware seguridad intrínseca para la infraestructura digital

Avances en la estrategia de VMware para hacer que la seguridad sea intrínseca en la infraestructura digital de las empresas, fueron anunciados por el desarrollador en la RSA Conference 2020:

–Advanced Security for Cloud Foundation, que permitirá a los clientes reemplazar las soluciones de seguridad heredadas, ofrecerá protección unificada en nubes públicas y privadas.

–Avances para Carbon Black Cloud, que incluye correlación automatizada con el marco Mitre ATT&CK y próxima cobertura de prevención para máquinas Linux.

–Nuevas capacidades de corrección automática de Secure State para automatizar acciones en entornos de nube y reducir el riesgo de manera proactiva.

Sanjay Poonen, director de operaciones con clientes de VMware pronunció el discurso de apertura: “Rethink the Way You Secure Your Organization with Intrinsic Security” (Reconsidere la forma en que asegura su organización con seguridad intrínseca), donde analizó cómo hacer que la seguridad intrínseca pueda desbloquear nuevas ventajas y hacerle la vida más fácil a los profesionales de la seguridad.

Anunciante

“La complejidad de los atacantes, las amenazas a la seguridad, las infracciones y los exploits son cada vez más frecuentes sin un final a la vista. Y con la nube, las nuevas aplicaciones, la movilidad generalizada, IoT y los datos en el borde, el problema se está volviendo más difícil de resolver. Debe haber un nuevo enfoque para la ciberseguridad, un enfoque que sea integrado, proactivo e inteligente, unificado y centrado en el contexto. Creemos que la mejor estrategia y enfoque es hacer que la seguridad sea intrínseca, permitiendo así a las organizaciones aprovechar su infraestructura y sus capacidades únicas en cualquier aplicación, cualquier nube y cualquier dispositivo para asegurar mejor la infraestructura digital del mundo, desde redes, terminales, cargas de trabajo, hasta identidades, y las nubes”.

Advanced Security for Cloud Foundation

Abordar el desafío de seguridad del centro de datos interno. Incluirá la tecnología  Carbon Black,  NSX Advanced Load Balancer con capacidades de cortafuego de aplicaciones web y NSX Distributed IDS/IPS. Los tres se integrarán en vSphere.

La tecnología Carbon Black protege las cargas de trabajo con la auditoría/corrección de la carga de trabajo en tiempo real, el antivirus y la detección y respuesta en la terminal. Su integración con vSphere ofrece una solución “sin agente”, eliminando la necesidad de insertar antivirus y otros agentes. En cambio, la telemetría en terminales se administrará y se recogerá a través de sensores integrados protegidos por el hipervisor. Esto también significa que, a diferencia de las soluciones basadas en agentes, los atacantes no podrán detectar si un atacante intenta obtener acceso a la raíz y manipular la tecnología Carbon Black, todo desde un dominio de confianza separado, detalló la marca.

Explicó que el servidor web es la “puerta de entrada” del centro de datos, y NSX Advanced Load Balancer/Web Application Firewall (Cortafuego de balanceador avanzado de carga NSX/aplicaciones web) protege este punto de ataque. Esta tecnología ayuda a confirmar que los servidores web tengan suficiente capacidad de cómputo para un filtrado de máxima seguridad incluso bajo cargas máximas. El cortafuegos de aplicaciones web de NSX utiliza un amplio conocimiento de las aplicaciones, el aprendizaje automatizado y las reglas específicas de la aplicación para proporcionar una seguridad sólida con menos falsos positivos.

NSX Distributed IDS/IPS proporcionará detección de intrusos en los diferentes servicios que componen una aplicación, lo que facilita la visibilidad.Su arquitectura distribuida permitirá aplicar filtros a cada salto de la aplicación, reduciendo los puntos ciegos creados al usar productos de seguridad perimetrales tradicionales. Las políticas se generarán y aplicarán automáticamente según la aplicación específica, lo que reducirá los falsos positivos.

Carbon Black Cloud

Según el desarrollador, ha introducido correlación automatizada con los IDs de técnica de marco (TIDs) Mitre ATT&CK, una lista de tácticas, técnicas y procedimientos (TTPs) comunes, integrados en Carbon Black Cloud. Usando el marco ATT&CK, los clientes pueden comenzar a buscar TTPs específicos para descubrir posibles amenazas e identificar áreas de mejora en su postura de seguridad.

También se ha integrado con la Interfaz de escaneo anti-malware de Microsoft Windows para proporcionar visibilidad adicional al decodificar órdenes confusas. Mediante la integración, los clientes podrán buscar visibilidad del contenido exacto ejecutado por intérpretes de scripts, como PowerShell. Los clientes también podrán buscar en sus datos de la actividad de la terminal recopilados continuamente y crear detecciones personalizadas basadas en el contenido del script relacionado con AMSI.

Finalmente,  Carbon Black agregará capacidades de prevención de malware para máquinas Linux. Esto permitirá a los clientes migrar lejos de otras soluciones de prevención de terminales específicas de Linux y consolidar sus programas de seguridad. Asimismo significa que los clientes tendrán la opción de una cobertura de seguridad integral en todos los principales sistemas operativos (Windows, Mac y Linux), mwncionó el fabricante.

Secure State

Con capacidades de detección y corrección en tiempo real ofrece a los clientes cerrar el ciclo de seguridad y cumplimiento en la nube para mitigar los riesgos de manera proactiva. Está agregando un nuevo marco de corrección flexible para ayudar a los clientes a automatizar acciones en entornos de varias nubes. Actualmente en beta, informó el desarrollador, esta solución ayuda a los equipos de seguridad en la nube a colaborar con los equipos de DevOps y ganar confianza a medida que escalan gradualmente las mejores prácticas. El servicio proporciona acciones predefinidas, listas para usar, o la capacidad de crear nuevas acciones personalizadas como código. Todas las acciones pueden estar dirigidas a remediar recursos selectivamente en función de condiciones como cuentas en la nube, regiones o etiquetas de recursos.

Los equipos de seguridad también obtendrán capacidades integrales para administrar el riesgo general de la nube. Para abordar las configuraciones erróneas, pueden remediar las violaciones en masa o publicar acciones para delegar decisiones a los equipos de DevOps. Para evitar nuevas configuraciones erróneas, pueden construir barandillas que corrijan automáticamente las infracciones a velocidad real. Con un enfoque extensible de política como código, los usuarios pueden ejecutar programáticamente todos los remedios como código utilizando API e integrarlos dentro de la canalización de CI/CD. No importa cómo se activen las acciones, los clientes mantienen una visibilidad centralizada del progreso de la corrección y los cambios en los recursos de la nube, explicó VMware.

contactame@esemanal.mx

También te puede interesar:

VMware capitaliza su base instalada con AWS

VMware impulsará la adopción del modelo «como servicio» para CD

LOL y VMware proponen licenciamiento a la carta para canales

Robustece On Cloud su oferta con certificación de VmWare

Share via
Copy link
Powered by Social Snap