VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

VMware представила новые платформы сетевой виртуализации VMware NSX

Они ориентированы на самые разнообразные и развивающиеся потребности ИТ и разработчиков. С VMware NSX for vSphere® 6.3 и VMware NSX-T 1.1 VMware совершенствует поддержку критически важных для ИТ-задач — автоматизации, безопасности и непрерывности работы приложений.

При этом компании-разработчики получают гибкую программно-определяемую инфраструктуру для создания сред нативных облачных приложений.

Более 2400 заказчиков используют VMware NSX. Он предоставляет сетевые технологии и безопасность, ориентированные на приложения, которые не зависят от базовой инфраструктуры. VMware NSX for vSphere — это платформа сетевой виртуализации для инфраструктур на основе vSphere. VMware NSX-T представляет собой платформу сетевой виртуализации для приложений нового поколения, основанных на гетерогенной архитектуре. VMware NSX — фундаментальная часть стратегии VMware по сетевой трансформации в индустрии ИТ. Платформа сетевой виртуализации NSX является краеугольным камнем кросс-облачной архитектуры VMware Cross-Cloud Architecture™ и ключевым компонентом продуктов VMware Cloud Foundation, Cross-Cloud Services и VMware Cloud on AWS. Более 11 000 специалистов прошли обучение работе с VMware NSX, более 7000 имеют сертификат для работы с NSX.

«VMware NSX — наиболее распространенная платформа сетевой виртуализации в отрасли, проверенная в деле, — говорит Милин Десаи (Milin Desai), вице-президент бизнес-подразделения продуктов, сетевых технологий и безопасности компании VMware. — С этим обновлением мы по-прежнему ориентированы на повышение эффективности поддержки заказчиков в их работе с NSX, при этом мы стараемся еще больше упростить текущие операции при масштабировании. Мы также продолжаем развивать NSX как платформу сетевой виртуализации для гетерогенных сред, позволяя нашим заказчикам с легкостью применять новые средства разработки приложений или использовать публичные облака».

Улучшенная безопасность, автоматизация и непрерывность работы приложений для сред VMware SDDC

Заказчики внедряют VMware NSX for vSphere, чтобы получить гибкость и эффективность программно-определяемого ЦОДа и перенести преимущества виртуализации вычислений на весь ЦОД. После выпуска VMware NSX for vSphere 6.3 обеспечивается поддержка последней версии vSphere 6.5. Нововведения в продукте обеспечивают еще большую простоту операций, безопасность и масштабирование более высокого уровня. При этом время обновления платформы до новой версии сокращается до 5 раз.

  • Безопасность:Новый инструмент для управления правилами приложений Application Rule Manager и средство мониторинга Endpoint Monitoring обеспечивают уникальную видимость  активности на уровне ОС до сетевых потоков, что позволяет автоматизировать обновление политик и правил, а также облегчить применение микросегментации и сделать ее более эффективной.
  • Непрерывность работы приложений: Нововведения помогают заказчикам, которые масштабируют SDDC-среды на несколько ЦОДов и несколькими VMware vCenters, применять единые и динамичные политики безопасности.
  • Подключение SDDC к филиалам: Теперь NSX позволяет заказчикам расширить единую виртуальную сетевую инфраструктуру на сеть филиалов, обеспечивая централизованное управление безопасностью.
  • Провайдеры облачных услуг/внедрения NFV: Улучшенная поддержка продукта VMware vCloud Director обеспечивает расширенные возможности по использованию функций NSX в режиме самообслуживания в многопользовательских инфраструктурах поставщиков облачных услуг и инфраструктуре NFV.

VMware NSX-T расширяет поддержку новых прикладных сред и архитектур приложений

VMware NSX-T 1.1 предлагает заказчикам гибкую программно-определяемую инфраструктуру, позволяющую им создавать инфраструктуру для нативных облачных приложений. Вместе с релизом VMware NSX-T 1.1 компания VMware представляет:

  • Поддержку VMware Photon™ Platform, корпоративной платформы для нативной облачной инфраструктуры, оптимизированной для работы с контейнерами и современными приложениями, которые были специально созданы для запуска в многопользовательских и Масштабируемых средах, управляемых посредством API.
  • Расширенную поддержку гипервизора  KVM от Canonical и Red Hat.
  • Обновленную поддержку OpenStack Newton и Mitaka.
  • Новую бета-программу для заказчиков, заинтересованных в возможностях подключения к сети и обеспечении безопасности для контейнеров и новых приложений с использованием Container Network Interface (CNI).
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кампания HackOnChat массово похищает WhatsApp-аккаунты по всему миру

Специалисты CTM360 выявили быстро растущую кампанию по угону аккаунтов в WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России), которая охватывает пользователей по всему миру. Исследователи назвали её HackOnChat.

Злоумышленники создают сотни поддельных страниц аутентификации и фишинговых ресурсов, визуально копирующих интерфейс WhatsApp Web, и вынуждают жертв довериться им с помощью социальной инженерии.

По данным CTM360, злоумышленники используют дешёвые доменные зоны и современные конструкторы сайтов, что позволяет им массово генерировать новые страницы. Аналитики обнаружили тысячи вредоносных URL и зафиксировали сотни инцидентов за последние недели — особенно много в странах Ближнего Востока и Азии.

Злоумышленники применяют две основные техники:

1. Перехват сессии (Session Hijacking).
Преступники злоупотребляют функцией привязки устройств в WhatsApp Web и подключаются к активной сессии пользователя без его ведома.

2. Полный угон аккаунта (Account Takeover).
Жертву убеждают передать ключи аутентификации — например, через фейковые уведомления безопасности, поддельные порталы WhatsApp или поддельные приглашения в группы.

 

Подделки сделаны весьма профессионально: поддерживают несколько языков, подбирают код страны и адаптируют интерфейс под регион пользователя.

 

Получив доступ, злоумышленники:

  • пишут от имени жертвы её контактам, обычно с просьбами о деньгах или конфиденциальной информации;
  • просматривают переписку, документы и медиа, чтобы украсть личные или финансовые данные;
  • используют аккаунт для рассылки новых фишинговых ссылок.

Так формируется цепочка атаки, в которой каждая новая жертва становится инструментом для следующей.

В CTM360 подчёркивают: HackOnChat — наглядный пример того, как социальная инженерия остаётся одним из самых масштабируемых инструментов киберпреступников. Когда злоумышленники подделывают знакомые интерфейсы и опираются на доверие между пользователями, вероятность ошибки со стороны жертвы резко возрастает.

Напомним, буквально сегодня мы писали про WhatsApp-червя, который помогает злоумышленникам доставлять банковский троян.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru