VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

Они ориентированы на самые разнообразные и развивающиеся потребности ИТ и разработчиков. С VMware NSX for vSphere® 6.3 и VMware NSX-T 1.1 VMware совершенствует поддержку критически важных для ИТ-задач — автоматизации, безопасности и непрерывности работы приложений.

При этом компании-разработчики получают гибкую программно-определяемую инфраструктуру для создания сред нативных облачных приложений.

Более 2400 заказчиков используют VMware NSX. Он предоставляет сетевые технологии и безопасность, ориентированные на приложения, которые не зависят от базовой инфраструктуры. VMware NSX for vSphere — это платформа сетевой виртуализации для инфраструктур на основе vSphere. VMware NSX-T представляет собой платформу сетевой виртуализации для приложений нового поколения, основанных на гетерогенной архитектуре. VMware NSX — фундаментальная часть стратегии VMware по сетевой трансформации в индустрии ИТ. Платформа сетевой виртуализации NSX является краеугольным камнем кросс-облачной архитектуры VMware Cross-Cloud Architecture™ и ключевым компонентом продуктов VMware Cloud Foundation, Cross-Cloud Services и VMware Cloud on AWS. Более 11 000 специалистов прошли обучение работе с VMware NSX, более 7000 имеют сертификат для работы с NSX.

«VMware NSX — наиболее распространенная платформа сетевой виртуализации в отрасли, проверенная в деле, — говорит Милин Десаи (Milin Desai), вице-президент бизнес-подразделения продуктов, сетевых технологий и безопасности компании VMware. — С этим обновлением мы по-прежнему ориентированы на повышение эффективности поддержки заказчиков в их работе с NSX, при этом мы стараемся еще больше упростить текущие операции при масштабировании. Мы также продолжаем развивать NSX как платформу сетевой виртуализации для гетерогенных сред, позволяя нашим заказчикам с легкостью применять новые средства разработки приложений или использовать публичные облака».

Улучшенная безопасность, автоматизация и непрерывность работы приложений для сред VMware SDDC

Заказчики внедряют VMware NSX for vSphere, чтобы получить гибкость и эффективность программно-определяемого ЦОДа и перенести преимущества виртуализации вычислений на весь ЦОД. После выпуска VMware NSX for vSphere 6.3 обеспечивается поддержка последней версии vSphere 6.5. Нововведения в продукте обеспечивают еще большую простоту операций, безопасность и масштабирование более высокого уровня. При этом время обновления платформы до новой версии сокращается до 5 раз.

  • Безопасность:Новый инструмент для управления правилами приложений Application Rule Manager и средство мониторинга Endpoint Monitoring обеспечивают уникальную видимость  активности на уровне ОС до сетевых потоков, что позволяет автоматизировать обновление политик и правил, а также облегчить применение микросегментации и сделать ее более эффективной.
  • Непрерывность работы приложений: Нововведения помогают заказчикам, которые масштабируют SDDC-среды на несколько ЦОДов и несколькими VMware vCenters, применять единые и динамичные политики безопасности.
  • Подключение SDDC к филиалам: Теперь NSX позволяет заказчикам расширить единую виртуальную сетевую инфраструктуру на сеть филиалов, обеспечивая централизованное управление безопасностью.
  • Провайдеры облачных услуг/внедрения NFV: Улучшенная поддержка продукта VMware vCloud Director обеспечивает расширенные возможности по использованию функций NSX в режиме самообслуживания в многопользовательских инфраструктурах поставщиков облачных услуг и инфраструктуре NFV.

VMware NSX-T расширяет поддержку новых прикладных сред и архитектур приложений

VMware NSX-T 1.1 предлагает заказчикам гибкую программно-определяемую инфраструктуру, позволяющую им создавать инфраструктуру для нативных облачных приложений. Вместе с релизом VMware NSX-T 1.1 компания VMware представляет:

  • Поддержку VMware Photon™ Platform, корпоративной платформы для нативной облачной инфраструктуры, оптимизированной для работы с контейнерами и современными приложениями, которые были специально созданы для запуска в многопользовательских и Масштабируемых средах, управляемых посредством API.
  • Расширенную поддержку гипервизора  KVM от Canonical и Red Hat.
  • Обновленную поддержку OpenStack Newton и Mitaka.
  • Новую бета-программу для заказчиков, заинтересованных в возможностях подключения к сети и обеспечении безопасности для контейнеров и новых приложений с использованием Container Network Interface (CNI).

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru