Trend Micro поможет защитить VMware Cloud на Amazon Web Services

Trend Micro поможет защитить VMware Cloud на Amazon Web Services

Компания Trend Micro объявила о доступности решения для защиты серверов Trend Micro Deep Security™ для клиентов VMware Cloud™ на Amazon Web Services (AWS). VMware Cloud на AWS объединяет программно-определяемый центр обработки данных (SDDC) корпоративного класса, а также специализированную, эластичную и физическую (bare metal) инфраструктуру AWS.

Такой подход призван обеспечить компаниям устойчивую операционную модель и мобильность приложений для частных и публичных облаков. Использование решения Trend Micro Deep Secuity обеспечивает полную видимость и защиту виртуализированных ресурсов в программно-определяемых ЦОД, как в локальных средах, так и в новой среде VMware Cloud на AWS.

Зачастую, компании, переходящие в облако, сталкиваются с рядом операционных трудностей и нормативных вопросов, которые необходимо решить. Trend Micro предлагает консолидированное решение для обеспечения безопасности, соответствующее нормативным требованиям – все это в рамках одного продукта, который обеспечивает стабильную защиту рабочих мощностей в облаке, включая физические, виртуальные, облачные среды, а также контейнеры. Различные технологии безопасности и глубокая интеграция с VMware на AWS позволяют автоматически обеспечить защиту всех рабочих процессов с момента их создания. Сканирование на наличие уязвимостей и политики для приложений гарантируют успешную защиту от таких атак, как WannaCry или Erebus. Благодаря единообразному подходу к обеспечению безопасности всех сред, эксплуатационные расходы могут быть снижены за счет экономических преимуществ от использования облачных сред.

«Благодаря внушительной истории совместных разработок Trend Micro с VMware и AWS, мы стали наиболее подходящим разработчиком для обеспечения безопасности центров обработки данных и облачных рабочих мощностей наших общих клиентов, – отметил Стив Куэйн (Steve Quane), исполнительный вице-президент по сетевой защите и безопасности гибридных облачных сред Trend Micro. – Миллионы защищенных виртуальных машин и порядка 2,5 млрд безопасных часов в облачных средах еще раз доказывают, что мы обладаем непревзойдённым опытом и экспертизой, чтобы помочь нашим клиентам воспользоваться всеми преимуществами нового сервиса VMware Cloud на AWS».

Технологические партнеры сервиса VMware Cloud на AWS позволяют клиентам бесшовно развертывать решения как в публичном, так и в частном облаке. VMware упрощает процесс развертывания и позволяет партнерам не преобразовывать решения для VMware Cloud на AWS. Если партнерское решение работает в локальной среде на платформе VMware vSphere®, оно будет поддерживаться сервисом VMware Cloud на AWS. Технологические партнеры VMware дополняют и улучшают собственные сервисы VMware на AWS и позволяют клиентам реализовывать новые возможности. 

«VMware Cloud на AWS предлагает клиентам бесшовное интегрированное гибридное облачное решение, которое дает возможность использовать программно-определяемый ЦОД работающего с ведущим провайдером публичных облачных сервисов AWS, – отметил Марк Ломайер (Mark Lohmeyer), вице-президент по продуктам в Cloud Platforms Business Unit, VMware. – Такие решения, как Trend Micro Deep Security позволяют ИТ-подразделениям сократить расходы, повысить эффективность и организовать согласованную работу в облачных средах. Мы рады сотрудничеству с таким партнером, как Trend Micro с целью расширения собственных возможностей VMware Cloud на AWS и предложения клиентам гибкости и возможности выбора решений, которые могут повысить ценность бизнеса». 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

NETSCOUT: в 2020 году DDoS-активность достигла рекордных высот

В прошлом году специалисты по сетевой безопасности из компании NETSCOUT Systems зафиксировали рекордное количество DDoS-атак — 10 089 687. Больше трети из них (3,75 млн) были проведены на территории стран EMEA.

Команда ASERT (ATLAS Security Engineering & Response Team) из NETSCOUT публикует свою статистику по интернет-угрозам по итогам каждого полугодия. За основу берутся данные, предоставленные партнерами компании, использующими ее информационно-аналитическую платформу ATLAS. В настоящее время к ATLAS подключено более 300 организаций по всему миру, включая интернет-провайдеров разного уровня, что позволяет экспертам мониторить около трети трафика в глобальной Сети.

Представляя новые результаты анализа DDoS-активности, специалисты отметили, что она существенно возросла во второй половине 2020 года — на 22% в сравнении с первым полугодием. Росту показателя в большой мере способствовало нездоровое оживление в стане вымогателей, прибегающих к демонстрации силы в виде DDoS-атаки в надежде получить выкуп.

За год количество жалоб на вымогательство под угрозой DDoS, по оценке ASERT, увеличилось на 125%. При этом 83% жертв отметили такие последствия показательных атак, как перегрузки на файрволах и VPN-концентраторах — критически важных элементах инфраструктуры в условиях карантина по ковиду.

Пик DDoS-вымогательства пришелся на середину августа, когда на авансцену вышла группировка, которую в ASERT условно именуют Lazarus Bear Armada (LBA). Проведя серию мультивекторных DDoS-атак мощностью от 50 до 450 Гбит/с, шантажисты эффективно вывели из строя веб-ресурсы неплательщиков — новозеландской фондовой биржи и компаний, вовлеченных в разработку и тестирование вакцин от COVID-19.

В целом в разделении по вертикалям от DDoS-атак больше прочих страдали провайдеры услуг связи. В ТОП-5 мишеней вошли также платформы для публикаций в интернете и широкого вещания — такие как Netflix и Zoom, а также интернет-магазины и сервисы доставки.

 

В минувшем году дидосеры также поставили рекорд по частоте атак. Ежемесячная норма таких инцидентов в марте взлетела до 800 тыс. и держалась на этом уровне до конца года, превышая прежние показатели в среднем на 130 тысяч.

Наиболее мощная DDoS-атака на пике показала 1,12 Тбит/с. Максимальная скорость передачи пакетов (другой важный показатель плотности мусорного потока), зафиксированная экспертами, оказалась довольно высокой — 537 Mpps. Средняя продолжительность атак составила около 40 минут.

Из техник DDoS злоумышленники наиболее часто использовали отражение и усиление трафика с помощью DNS. Второе место в этом рейтинге занял TCP ACK flood, третье — нестареющий SYN flood. Исследователи также не преминули отметить появление новых посредников в атаках, проводимых по методу отражения / усиления потока, — сервисы RDP, PMSSDP (Plex Media SSDP) и DTLS.

 

Многовекторные DDoS сохранили свою актуальность. Более того, количество техник, используемых в рамках одной атаки, в 2020 году резко увеличилось — до рекордных 26.

В качестве плацдарма для проведения DDoS-атак злоумышленники зачастую использовали ботнеты, построенные на основе вариантов Mirai. Теневые бизнесмены обычно сдают такие инструменты в аренду, постоянно наращивая их потенциал за счет уязвимых к брутфорсу IoT-устройств.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru