中国北京,2020年2月26日——全球领先的企业软件创新者VMware(NYSE:VMW)发布多项创新,以推动其数字化企业原生安全性战略。原生安全性让保护整个分布式企业中的关键应用程序和数据,变得更自动化、主动且无处不在。VMware在2020年RSA信息安全大会上发布的创新包括:
全新VMware Advanced Security for Cloud Foundation,将帮助客户替换传统安全解决方案,跨私有云和公有云提供统一保护;
对VMware Carbon Black Cloud的多项改进,包括与MITER ATT & CK框架的自动关联,即将扩展到Linux机器的预防保护等;
全新VMware Secure State自动修复功能,跨云环境自动执行操作并主动降低风险。
VMware的Sanjay Poonen在RSA信息安全大会上发表名为“重新思考如何通过原生安全保护企业”的主题演讲,探讨原生安全性如何带来新的优势,并减轻安全从业人员的负担。
VMware首席运营官、主管客户运营的Sanjay Poonen表示:“安全行业正迎来前所未有的具有挑战性和激动人心的时刻。精心设计的攻击、安全威胁、漏洞和乘虚而入正变得日益普遍,无休无止。随着云、新应用、遍布的移动设备、物联网和边缘数据的出现,这一问题将越来越棘手。因此,必须拥有一种全新的网络安全策略——一种内置、统一、以上下文为中心的策略。我们相信最佳的策略和方法就是实现原生安全性,帮助企业利用跨任何应用、云和设备的基础架构及独特功能,更好地保护全球的数字化基础架构,覆盖从网络、端点、工作负载、身份认证到云。”
美国参议院联邦信用社系统架构师Mark Fournier表示:“我们为我们的成员提供一流的金融服务。VMware使我们的团队能够在不断演化的攻击环境中持续交付创新、推进数字化转型并确保数据安全。VMware提供和更好保护数字化基础架构的能力,让我们身处一个网络安全扎根企业内部而非外部附加的环境中,从而有信心比新型威胁先行一步。”
全新VMware Advanced Security for Cloud Foundation
数据泄露的破坏性与日俱增,经常导致数十亿美元的市值蒸发,让上市公司的首席执行官们失去工作。因一台服务器遭入侵而造成损失的情况十分罕见,攻击者在定位、收集和泄露敏感数据时,通常需要从一个威胁点横向(东西向)移动,贯穿整个数据中心,整个过程通常长达数月之久。大多数安全专家了解这一点,却难以充分保护其数据中心。VMware委托Forrester 开展的一项调查显示,75%的受访者依赖边界防火墙,但73%的受访者认为他们现有的东西向流量没有得到充分保护,因而东西向安全控制必须区别于传统的边界(南北向)安全措施(1)。
VMware正凭借全新VMware Advanced Security for Cloud Foundation,专门应对内部数据中心的安全挑战,其中包括VMware Carbon Black 技术、配备Web Application Firewall功能的VMware NSX Advanced Load Balancer和VMware NSX Distributed IDS / IPS。每款产品都针对数据中心专门设计,共同组成一套独特、全面的数据中心安全解决方案。此外,三款产品都将紧密集成至VMware vSphere——数据中心工作负载的行业标准中,让整个工作负载生命周期具备世界级安全性。
一流的数据中心安全,首先需要一个强大的基础——为数据中心工作负载提供适当保护。通过为每项工作负载提供实时工作负载审计或修复、新一代防病毒(NGAV)和端点检测与响应(EDR)功能,VMware Carbon Black 技术实现对工作负载的保护。VMware Carbon Black将与VMware vSphere紧密集成,以实现“无代理”解决方案,无需添加防病毒或其他代理程序,而通过受虚拟层保护的内置传感器来管理和采集端点遥测。换而言之,不同于基于代理的解决方案,凭借VMware Carbon Black技术,虚拟层能够从单独的信任域监测到试图获取root访问权限和篡改的攻击行为。
网络服务器是数据中心的“前门”,NSX Advanced Load Balancer或 Web Application Firewall则在频繁攻击下为其提供保护。使用固定容量、基于硬件解决方案的客户,往往会在高负载下关闭安全过滤,从而使关键服务器容易受到攻击。NSX Web Application Firewall独特的横向扩展软件基础架构帮助确认网络服务器拥有足够的计算能力,即使在峰值负载下也可进行最大程度的安全过滤。NSX Web Application Firewall利用对应用程序、自动学习和特定应用程序规则的充分理解,提供误报率更低的强大安全保障。
Web层背后,微分段和内部的东西向防火墙帮助阻止攻击者的横向移动。VMware NSX Distributed IDS / IPS是VMware NSX 服务定义防火墙的一项新功能,提供对构成应用程序的各项服务的入侵检测,更轻松地获取深度可见性。NSX Distributed IDS / IPS的分布式基础架构能够对应用程序的每个跳转实施高级过滤,大幅减少使用传统边界安全产品时产生的盲点。它能根据具体的应用程序自动生成和执行策略,从而减少误报。
VMware Carbon Black Cloud增强功能
VMware实现了与 MITER ATT & CK框架的技术ID(TID)的自动关联,在VMware Carbon Black Cloud中内置了一个常用的TTP (战术、技术和过程)清单。客户可以使用MITRE的ATT & CK框架,基于VMware Carbon Black Cloud中的MITER ATT & CK技术搜索特定的TTP,发现潜在威胁并确定可供改进的安全领域。
VMware Carbon Black集成了微软Windows Anti-Malware Scanning Interface(AMSI),通过解码混淆的指令提供额外可见性。客户能够使用该集成,查看由PowerShell等脚本解释器执行的具体内容,还能在其连续收集的端点活动数据中进行搜索,并基于AMSI相关的脚本内容创建自定义检测。
最后,VMware Carbon Black将为Linux机器添加恶意软件防护功能。这项创新将使客户能够迁离其他Linux特定的端点保护解决方案,巩固其安全程序。VMware Carbon Black Cloud平台的这项新增功能,意味着客户将拥有为所有主要操作系统(Windows、Mac和Linux)提供全面安全保护的选项。
VMware Secure State通过灵活的账户内修复方法,应对云威胁
借助VMware Secure State的实时检测和修复功能,客户现可实现闭环云安全和合规性,主动降低风险。VMware Secure State正增设一种全新的灵活修复框架,帮助客户跨多云环境自动执行操作。该解决方案现处于测试阶段(2),旨在帮助云安全团队与开发运营团队合作,在逐步拓展最佳实践的同时获得信任感。这项服务提供预定义的开箱即用操作,也能够以代码形式创建自定义新操作。所有操作都可基于云账户、区域或资源标签等条件,有选择性、针对性地修复资源。
安全团队还将获得管理总体云风险的全面功能。如要解决已有的错误配置,他们可以自行批量修复违规,也可发布操作,将决策委派给开发运营团队。为了防止出现新的错误配置,安全团队可以构建防护机制,对违规进行实时的自动修复。凭借可扩展的“策略即代码”方法,用户可以使用API以编程方式执行所有修复措施,并将其集成到CI / CD管道中。无论操作由什么方式触发,客户都可以集中查看修复进度和云资源的变化。
(1)VMware委托Forrester公司撰写的思想领导力报告:《为了实现零信任,重新思考你的防火墙策略》,2020年2月。
(2)尚未承诺或承担该测试版功能将正式上线。
领取专属 10元无门槛券
私享最新 技术干货