VMware は、現代の分散型企業向けに優れたセキュリティとビジネス回復力を提供します

VMware は、現代の分散型企業向けに優れたセキュリティとビジネス回復力を提供します

2021 RSA カンファレンスで、VMware のセキュリティ専門家は、現代の組織がセキュリティ戦術を再考するきっかけとなっているサイバーセキュリティ戦略と規範的なアクションの継続的な進化について強調しました。これには、企業がセキュリティの「厳しい現実」について社内で話し合うこと、ゼロトラスト セキュリティ戦略の実装を簡素化するための新しいセキュリティ戦略を採用すること、そして今日のマルチクラウドおよび分散型企業をより効果的に保護することを支援することが含まれます。

サイバーセキュリティは長い間イノベーションの領域でしたが、この分野は現在、収益減少の点に近づいています。

ガートナーのレポートによると、情報セキュリティおよびリスク管理市場におけるエンドユーザーの支出は、2020年から2025年にかけて2,137億米ドルに達し、年平均成長率は8.7%になると予想されています。一方、サイバーセキュリティベンチャーの報告書によると、サイバー犯罪による世界的な被害額は今後5年間で年率15%増加し、2015年の年間3兆ドルから2025年には年間10.5兆ドルに増加すると予想されている。

VMware は、この問題の解決策は、新しいセキュリティ製品や機能、あるいは異なるタイプの分析ではなく、組織がセキュリティに取り組む方法の構造とアーキテクチャを変更することであると考えています。 VMware Security は、ユーザー、デバイス、ワークロード、ネットワークの主要な制御ポイントを結合して、より信頼性が高く、より高速で、より正確な方法で応答を拡張し、組み込みの分散サービスでセキュリティを提供することで、より少ないツールで「ゼロ トラスト」セキュリティ戦略を展開し、セキュリティ サイロを削減するのに役立ちます。 VMware Security により、お客様は、露出や攻撃をより適切に検出し、より迅速に対応し、既知および潜在的な脅威をより迅速に修復し、セキュリティ操作を簡素化し、リソースをより効率的に活用できるようになります。

新たな脅威ランドスケープレポートは、境界防御を回避する脅威の範囲を強調

VMware の脅威分析部門による新しい脅威状況レポートでは、特に境界内での新しい戦略の必要性が強調されています。 「North by Southwest: 境界防御を回避する脅威」レポートの調査結果は明確です。境界防御バックボーン アーキテクチャが導入されているにもかかわらず、悪意のある攻撃者は依然としてネットワーク上で活動しています。この調査では、攻撃者が境界検出を回避し、システムを感染させ、その後ネットワーク全体に横方向に拡散して目的を達成する方法が明確に示されています。レポートからの主な洞察は次のとおりです。

最善の攻撃は防御を避けることです。防御の回避は、マルウェアが使用する最も一般的な MITRE ATT&CK® 戦術であり、次に実行と検出が続きます。検出されたネットワーク異常のうち、異常なビーコンが半数以上を占め、次いで疑わしいポート接続、2 つのホスト間の異常な接続が続きました。

一般的であるほど、悪用される可能性も高くなります。調査によると、電子メールは依然として、最初のアクセスを得るための最も一般的な攻撃ベクトルです。分析したビジネス メール全体の 4% 以上に悪意のあるコンテンツが含まれていました。攻撃者は、悪意のあるコンテンツを含む ZIP ファイルの添付ファイルを武器にして、電子メールを介した攻撃活動を大幅に拡大しているようです。分析された悪意のあるファイルの半分以上は Zip ファイルとして配信されました。最後に、ラテラルムーブメントのケースの 75% 以上は、盗まれた資格情報を使用してネットワーク上の他のホストにログインし、リモート デスクトップ プロトコル (RDP) 経由で実行されました。

新しいものを歓迎しましょう (ただし、古いものは歓迎しません): 現在見られる最も一般的なセキュリティの悪い習慣は、ネットワーク経由でプレーンテキストのパスワードを送信することです。これは、攻撃者に自宅の鍵を渡し、攻撃者が横方向に移動してデータを盗むことを許可するのと同じです。さらに、暗号通貨のマイニング活動に関連するインシデントは、観測された既知の脅威の 4 分の 1 を占めており、新たな脅威ベクトルの出現を示しています。

<<:  フランスは、GoogleとMicrosoftのクラウドサービスが機密データを処理できると述べている

>>:  早速始めましょう。この記事では、クラウドネイティブ時代のコンテナセキュリティについて理解を深めていきます。

推薦する

2024 年に注目すべき Kubernetes の 5 つのトレンド

Kubernetes が進化し続ける中、2024 年には Kubernetes エンジニアが細心の注...

AWS、パートナーとの業界協力を深める新戦略を発表

[51CTO.com からのオリジナル記事] 最近、ガートナーは新しいクラウド インフラストラクチャ...

ウェブサイトの構想から運用まで、ウェブサイトを子供のように扱ってください。

この記事について言えば、本当に紆余曲折の連続でした。最初はA5雑記で書いていたのですが、あっという間...

Baidu のザクロアルゴリズムは医療業界に影響を与えるか?

Baidu が最新の発表で、ザクロアルゴリズムがまもなく開始されると主張して以来、多くのウェブマスタ...

Web およびクラウド開発、Rust は普及するでしょうか?

著者 |マクロ編纂者:ヤン・ジェン昨年、Web 開発会社 Mainmatter は Web 向け R...

ウェブサイトデータを監視してキーワードランキングを安定させる方法

アメリカのSEO業界には、強力な「魔女」が数人います。彼らは一般の人が知らない方法で未来を予測する能...

エッジ vs. クラウド: どちらの AI インフラストラクチャを選択すべきか?

エッジコンピューティングは最近ホットな話題です。近年最もエキサイティングな技術革新として称賛され、そ...

共通分散ファイルストレージの紹介、選択比較、アーキテクチャ設計

こんにちは、私はGua Geです。以前、ストレージプロジェクトに取り組んでいたとき、社内で使用されて...

実行ボリューム: LetBox - $15/1g メモリ/20g SSD/10T トラフィック/ロサンゼルス/ダラス

letboxがどのようなビジネスなのかをお話ししましょう。私の理解では、サーバーがクラッシュしない限...

テンセントクラウドの「AIスーパーベース」特別セッションがWOTカンファレンスで発表され、技術革新がAIインフラの新たな章を導く

過去2年間、「百機種戦争」は中国で人気の技術トピックになりました。 2020年以降、中国は大型モデル...

匿名の社会的「秘密」をめぐる戦いが勃発し、APPの総数は20を超えた。

「ある業界の暗い秘密とは?業界で最も暗いセルフメディアは誰ですか?テンセントのあるディレクターと彼の...

クラウドにおける完璧な組み合わせ: コンテナと DevOps

企業が継続的デリバリー アプローチの実装や、ソフトウェア開発プラクティスへのクラウド コンピューティ...

深センの美人プログラマー、セキュリティチェックを避けるために靴の中に物を隠す

英デイリーメール紙によると、中国深圳在住でネット名「SexyCyborg」を持つ20代の女性プログラ...

HarmonyOS 分散チャットルームアプリケーション

[[434771]]詳細については、以下をご覧ください。 51CTOとHuaweiが共同で構築したH...