在一个推动虚拟化软件中的市场地位的驱动器中,VMware正在寻求通过支持专注于应用程序的新方法来进入安全市场,使开发人员和员工能够毫不挤的安全性。
为了支持这种方法,VMware最近推出了行业的第一个服务定义的防火墙,通过绘制VMware NSX和VMware AppDefense来保护应用程序和数据,以将应用程序可见性和了解具有智能,自动化的已知良好应用行为的理解。和自适应防火墙功能。
根据官方公告,VMware的服务定义防火墙是一个内部防火墙系统,它通过禁止不符合“已知良好”行为的任何“已知良好”行为来锁定网络和主级以减少攻击面的内部防火墙系统。
据VMware的网络和安全业务部长总经理统治总裁兼公共总裁兼总经理统计,企业应该关注他们的安全战略,因为争夺糟糕的战斗是组织永远不会赢得的斗争。
“这种方法代表了一种更实用的和最终成功的安全方法,因为最佳安全性是最简单的安全性,而且很多已知的好的是常识,”他每周告诉计算机。
“我们都知道,不应修改生产服务器上的二进制文件,但是当攻击者能够将其权限升级到管理员时,它们可以完全控制 - 并且简单的事实使攻击者能够穿透服务器并维持几个月的存在。
“他们可以休息并保持在努力,因为他们可以操纵基础设施 - 并且通过专注于已知的好处,我们可以使他们保持更加困难,以保持网络中的持久性。他们总是要找到一种破解特定服务器的方法 - 我们想要确保他们不能留下来。“
大多数现代组织都在寻求利用云计算的成本和灵活性,但通常可以混合私有,公共和混合云环境,并自动实施安全策略,遍布所有这些都是焦点的最高领域VMware。
“许多客户了解并接受”安全成为软件“概念,但他们需要在各种云环境中应用它,”吉利斯说。“所以我们已经花了过去18个月从我们的ESX虚拟机管理程序解耦NSX,现在可以在您想要的任何地方运行,涵盖90%的企业计算平台,以提供一致的安全级别。”
一个中央控制窗格的旨在使企业安全和网络团队能够在一个地方设置安全策略并处理异常,然后将它们推到数万台运行时。
这种可信的VMware技术的演化包括并构建VMware调用“自适应微分段”的功能,它使用VMware对应用程序的知识及其虚拟化能力自动生成防火墙规则。
吉利斯表示,服务定义的防火墙是将创建这些内部障碍的简化过程创建一个可以了解和检查的内部防火墙,不仅仅是明显糟糕的流量,还允许组织检查通过正常频道的合法流量来检查确定它是真实的用户行为还是试图窃取数据的机器人。
“所以我们能够在内部沟通网络流量的各个方面识别已知的良好行为模式,”他说。
“对于内部防火墙,当您处理服务器到服务器流量时 - 这些不是未知的主机 - 这些是非常众所周知的主机。我们了解了这个应用程序的一切,因此它允许我们对这些主机应该做的事情非常规范,因此识别出于“已知优点”的那个信封之外的事情,它允许我们在应用程序中随时分发此内部防火墙居住。
“所以我们不是将传送到一些魔法盒的传播,这是一个弄清楚的是或否 - 我们将其建立到软件中,进入虚拟机管理程序,它在应用程序运行中运行它。”
因此,吉利斯表示,组织能够为私有云和现有基础设施的开发人员提供相同的自助服务体验,以便他们使用公共云,在那里物质具有高度自动化。
“开发人员可以单击开发完整的工作负载,无需打开任何票证,而不会从中获得任何帮助,并通过制作软件开发流水线的安全策略部分,”吉利斯说。“任何时候开发人员想要启动新工作负载,那么该策略已经是代码库的一部分,它会自动部署。
“它允许企业以其软件开发人员的速度移动,而不会被捆绑到票务系统,在那里打开防火墙而不是一秒钟的一小部分。”
所有的利益相关者都可以达成一致的政策提前通过NSX编码的时间,然后,当开发人员想要启动新工作负载时,他们只需单击一个按钮,因为这些策略是预先的 - 在软件中提供和可用。
“欧洲客户尤其是令人敬畏的,因为他们希望灵活性,敏捷和创新,但由于欧洲的隐私法律和安全问题,并且普遍存在的是,他们自己仍然可以自己居住在他们的数据中心中,”吉利斯。
“我们使组织能够以他们选择的任何形式的云形式拥有这种自动化,但是具有一系列完全自动化的安全控制集。”
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。