La interrupción de AWS DDoS resalta la importancia de las nubes redundantes

La semana pasada, los clientes de Amazon Web Services (AWS) se quedaron sin acceso a muchos de los servicios del gigante de la nube después de un importante ataque DDoS en sus sistemas. El incidente es un recordatorio para las organizaciones de la necesidad de estrategias multi-cloud como una forma de mitigar este tipo de riesgos. Sin embargo, la introducción de múltiples plataformas en la nube también crea más complejidad y brechas de seguridad potenciales que podrían ser explotadas.

Los proveedores como Trend Micro pueden ayudar en este sentido, consolidando la protección en entornos multi-cloud y haciéndola manejable a través de un único panel.

Caído durante horas

Vivimos en un mundo en el que las organizaciones pueden tener una falsa sensación de confianza en sus proveedores de cloud computing. Hemos llegado a asumir que estarán disponibles al 100%, todo el tiempo. Pero cuando las cosas salen mal, son sus clientes corporativos los que posiblemente soportan más la carga de la pérdida de ingresos, la reputación y la satisfacción del cliente.

El ataque DDoS que sufrió AWS afectó a su servicio web Route 53 DNS. Esto a su vez eliminó múltiples servicios que requieren una resolución DNS pública, incluyendo AWS Elastic Load Balancing (ELB), Relational Database Service (RDS) y Elastic Compute Cloud (EC2). El incidente provocó problemas para algunos clientes de hasta ocho horas el 23 de octubre. Todavía no está claro cuáles fueron los motivos del ataque, pero DDoS está aquí para quedarse.

En los últimos meses, no solo AWS, sino también grandes nombres como Wikipedia y Telegram se han visto afectados. Un informe de principios de año afirmaba que el 91% de las empresas ha experimentado tiempos de inactividad como resultado de ataques DDoS, con interrupciones que les han costado más de 162.000 euros cada una.

Multi-cloud significa múltiples desafíos

Tiene sentido que las organizaciones distribuyan este riesgo entre múltiples proveedores de cloud computing como parte de un plan eficaz de continuidad del negocio. Las estrategias multi-cloud son cada vez más comunes hoy en día: no sólo proporcionan capacidades mejoradas de recuperación ante fallos y desastres, sino que también mejoran la flexibilidad, al tiempo que permiten al cliente de TI negociar el mejor precio por los servicios que está consumiendo.

Sin embargo, estos entornos no están exentos de sus propios riesgos. Las organizaciones pueden tener dificultades para obtener una visibilidad unificada a través de múltiples plataformas y cuentas, la configuración y la gestión pueden volverse más complejas, y la falta de coherencia en los controles de seguridad puede abrir brechas en la protección. Estos desafíos se ven agravados por la escasez de conocimientos informáticos en muchas empresas modernas.

La necesidad de una seguridad unificada

Aquí es donde las organizaciones necesitan plataformas como Deep Security, que ofrecen protección unificada a través de múltiples entornos cloud, así como servidores físicos y virtuales para mejorar la seguridad y el cumplimiento. Deep Security es nuestra principal oferta para el servidor que proporciona:

  • Gestión centralizada para una visibilidad completa a través de múltiples proveedores cloud (AWS, Azure, Google Cloud, etc.) desde un único panel
  • Una completa gama de controles de seguridad intergeneracionales -incluyendo antimalware, IPS, machine learning, control de aplicaciones, análisis de comportamiento y sandboxing- bajo un único agente modular que funcionará en la infraestructura de cualquier proveedor de cloud (cargas de trabajo de Windows y Linux)
  • Automatización e integración optimizadas con herramientas de orquestación como Ansible, Puppet y Chef para ayudar a las empresas a implementar y mantener su postura de seguridad sin intervención humana.

Los CISO modernos deben responder a niveles de amenaza cada vez mayores con menos habilidades internas para ayudarse. El multi-cloud puede ayudar a mitigar los peores impactos de un ataque DDoS grave, pero para ejecutarlos de manera efectiva, las organizaciones también deben contar con soluciones de seguridad que funcionen a la perfección en estos entornos complejos.

Un nuevo campo de juego para la ciberdelincuencia: Por qué la seguridad de la cadena de suministro debe cubrir el desarrollo de software

La mayoría de las organizaciones consideran que las cadenas de suministro son proveedores de bienes y servicios físicos. La función de gestión de la cadena de suministro en estas empresas suele proporcionar el marco de gobierno para reducir los riesgos de terceros y evitar que los hackers roben datos, interrumpiendo las operaciones diarias y afectando la continuidad del negocio. Pero hay otra parte crucial de este ecosistema que algunas organizaciones pueden estar pasando por alto: la cadena de suministro de software.

El software es el alma de la empresa moderna, por lo que es vital que los equipos de seguridad de TI obtengan visibilidad y control del código que fluye a través de su organización, antes de que se convierta en un gran ciberriesgo.

El software se está comiendo el mundo

Hace ya ocho años que el cofundador y empresario de Netscape, Marc Andreesen, escribiera el artículo de gran influencia Por qué el software se está comiendo el mundo (Why Software is Eating the World).  En el tiempo transcurrido, la transformación digital ha hecho que el desarrollo de aplicaciones sea aún más importante para el éxito empresarial. Hoy en día, no hay muchas organizaciones en el planeta que no utilicen estas capacidades para responder a la creciente demanda de los clientes de acceso ilimitado a productos y servicios innovadores, a través de múltiples dispositivos.

Sin embargo, aquí es donde empiezan los problemas: para obtener una ventaja competitiva, los desarrolladores suelen utilizar código y bibliotecas compartidos abiertamente para integrar rápidamente la funcionalidad sin tener que reinventar la rueda. Desafortunadamente, la seguridad es con demasiada frecuencia una idea de última hora, con poca o ninguna consideración dada a la amenaza potencial de usar estos repositorios compartidos.

Bajo el radar

Por lo tanto, la cadena de suministro de software abre un vector de amenaza útil a través del cual los ciberdelincuentes pueden infiltrarse en las organizaciones. Estos ataques no son realmente un fenómeno nuevo, de hecho, han existido durante años. Por lo general, implican el compromiso del software original a través de la manipulación maliciosa de su código fuente, su servidor de actualización o, en algunos casos, ambos. La intención es siempre la misma: entrar en la red o en el host de una entidad objetivo de la forma más silenciosa posible.

Muy rara vez las organizaciones piensan en extender el marco seguro de la cadena de suministro a proveedores y desarrolladores de software de aplicaciones internos o externos. Eso deja una brecha potencialmente importante en la protección que los malos están preparados para explotar.

Los métodos de ataque más comunes incluyen la inyección de código malicioso en el código fuente para lenguajes basados en compilaciones nativas o interpretadas/justo a tiempo como C/++, Java y.NET. A principios de este año se cargaron tres bibliotecas Python maliciosas al Índice de Paquete Python oficial (PyPI) que contenía una puerta trasera oculta que se activaría cuando las bibliotecas se instalaran en sistemas Linux.

Los tres paquetes – llamados libpeshnx, libpesh, y libari – fueron creados por el mismo usuario, y han estado disponibles para su descarga desde PyPI durante casi 20 meses antes de ser descubiertos por los investigadores de seguridad de ReversingLabs.

Asegurar la cadena de suministro de software

La buena noticia es que hay algunos sencillos pasos que se pueden tomar para mitigar estos riesgos y asegurar entornos de creación y desarrollo de software limpio.

Mantener y validar de forma cruzada la integridad del código fuente y de todas las bibliotecas y binarios del compilador es un buen punto de partida. El uso de bibliotecas y código de terceros debe examinarse y analizarse en busca de indicadores maliciosos antes de la integración y el despliegue.  

Una correcta segmentación de la red también es esencial para separar los activos críticos en los entornos de construcción y distribución (servidor de actualización) del resto de la red. También es clave la aplicación de estrictos controles de acceso, con autenticación multifactorial (MFA) aplicada a cualquier servidor de compilación de versiones y endpoints. Por supuesto, estos pasos no eximen a los desarrolladores de la responsabilidad de supervisar continuamente la seguridad de sus sistemas.

Trabajando en equipo para el éxito

Trend Micro ha tenido la capacidad de asegurar contenedores por algún tiempo; a través del servicio de escaneo de imágenes Smart Check y la protección del tiempo de ejecución integrada en Deep Security. Pero entendemos que trabajar en equipo con proveedores de seguridad externos también puede ser útil para nuestros clientes. Es por eso que recientemente anunciamos una asociación con Snyk, uno de los primeros proveedores de seguridad de código abierto para desarrolladores. Este acuerdo, durante más de dos años, es el resultado de un respeto mutuo centrado en la tecnología entre las dos empresas, que dará como resultado capacidades inigualables de seguridad de contenedores de extremo a extremo. 

Como parte del acuerdo, Trend Micro identificará las vulnerabilidades en el momento de la creación con SmartCheck y proporcionará protección en tiempo de ejecución a través de la prevención de intrusiones (IPS) y las funciones de firewall de red. Mientras tanto, Snyk solucionará los fallos en origen a través de los flujos de trabajo de los desarrolladores, la participación y la reparación automatizada.

El resultado es que las cadenas de suministro de software de la organización pueden mejorarse en lugar de verse obstaculizadas por la seguridad. Los equipos que trabajen a pleno rendimiento con una entrega continua y segura podrán proporcionar una plataforma de lanzamiento para el éxito digital, en lugar de exponer a la organización a riesgos adicionales innecesarios relacionados con la cibernética.

El malware que roba información con conexiones a Ryuk se dirige a archivos gubernamentales, militares y financieros

Se ha descubierto una nueva familia de malware con una aparente conexión con el famoso ransomware Ryuk, pero en lugar de cifrar archivos, se encontraron atacando archivos dirigidos al gobierno, el ejército y el ámbito financiero. Trend Micro detecta esta amenaza como Ransom.Win32.RYUK.THIABAI y la detecta de forma proactiva como Troj.Win32.TRX.XXPE50FFF031 a través de las capacidades de detección del machine learning  integradas en las soluciones de Trend Micro.

Encontrado y analizado por el investigador de seguridad Vitali Kremez, el malware realiza escaneo recursivo (comprueba repetidamente si los archivos, directorios y subdirectorios se modifican en función de las marcas de tiempo) y busca archivos de Microsoft Word y Excel para robar. El malware también utiliza ciertas cadenas para poner en una lista negra ciertos archivos, incluidos los relacionados con Ryuk, como RyukReadMe.txt, que normalmente contiene la nota de rescate del ransomware, y archivos con la extensión.RYK, que el ransomware añade después de cifrar un archivo. Los investigadores de MalwareHuntingTeam también analizaron un equipo infectado con las mismas rutinas de escaneado y extracción de datos.

[Resumen de seguridad de mitad de año de Trend Micro: El panorama del ransomware en el primer semestre de 2019]

Si el archivo no está en una lista negra, el malware comprueba si se trata de un archivo de Word o Excel válido. A continuación, el archivo se somete a varias comprobaciones antes de ser cargado en un servidor FTP propiedad de un atacante. El archivo se compara con la lista de 77 cadenas del malware, algunas de las cuales incluyen «tank», «defence», «military», «classified», «secret», «clandestine», «undercover» y «federal», entre otras. El malware también busca archivos que tengan estos nombres: «Emma», «Isabella», «James», «Liam», «Logan», «Noah», «Olivia», «Sophia» y «William». Kremez y otros investigadores de seguridad dedujeron que estos nombres son los que figuran en la lista de la Seguridad Social de Estados Unidos como los principales nombres para bebés de 2018.

Los investigadores también observaron las interesantes similitudes del malware con Ryuk. Por un lado, el malware tiene una función que crea un archivo que se agrega con la extensión.RYK, pero que no está habilitado en el malware. También verifica la presencia de un software de seguridad. «Podría indicar que alguien con acceso al código fuente del ransomware Ryuk simplemente copió/pegó y modificó el código para convertirlo en un ladrón o parecerse a él», dijo Kremez a BleepingComputer, quien informó sobre el descubrimiento.

[Trend Micro Research: Una mirada más cercana al ransomware Ryuk]

La reutilización de las amenazas existentes no es nueva, con su accesibilidad en repositorios públicos (ya sea como prueba de concepto o para uso legítimo como pruebas de penetración) y disponibilidad en mercados del underground. La familia de ransomware CrypMIC, por ejemplo, intentó imitar las conocidas notas de rescate e interfaces de usuario del ransomware CryptXXX en sus páginas de pago. Lo mismo podría decirse del ransomware Sodinokibi, que aparentemente se ha apoderado del ransomware-as-a-service (RaaS) Gandcrab. Cuando apareció en los titulares, LockerGoga también parecía tener similitudes con Ryuk.

Sin embargo, esta amenaza aparentemente nueva se destaca por la especialización de sus objetivos, es decir, la información confidencial relacionada con el ejército, la investigación criminal y las finanzas o la banca. Y dado que este malware también puede propagarse a otros sistemas, es importante un enfoque de defensa en profundidad para proteger las infraestructuras online. Por ejemplo, el malware analiza la tabla del protocolo de resolución de direcciones (ARP) del equipo infectado, que almacena las direcciones IP de otros equipos dentro de la red de área local (LAN), lo que permite a los atacantes instalar el malware en otros equipos para robar más archivos.

Según Trend Micro, estas son algunas de las mejores prácticas que las organizaciones pueden adoptar para protegerse contra las amenazas de robo de información:

  • Actualizar y parchear regularmente sistemas, redes y servidores para eliminar vulnerabilidades explotables (o utilice parches virtuales para sistemas o software heredados e integrados).
  • Aplicar el principio de mínimos privilegios deshabilitando o restringiendo el uso de herramientas, software u otros componentes que normalmente están reservados para los administradores del sistema.
  • Fomentar una fuerza de trabajo consciente de la ciberseguridad, especialmente contra las amenazas de ingeniería social que podrían engañar a los empleados para que descarguen e instalen malware.
  • Emplear mecanismos de seguridad adicionales como el control de aplicaciones, que impiden la ejecución de ejecutables sospechosos o desconocidos; así como firewalls y sistemas de detección y prevención de intrusiones que pueden bloquear el tráfico malicioso.

Las soluciones de Trend Micro, como Smart Protection Suites y Worry-Free Business Security, que cuentan con funciones de monitorización del comportamiento, pueden proteger a los usuarios y a las empresas de este tipo de amenazas detectando archivos, secuencias de comandos y mensajes maliciosos, así como bloqueando todas las URL maliciosas relacionadas. La seguridad de Trend Micro XGen™ proporciona una combinación intergeneracional de técnicas de defensa frente a amenazas contra una amplia gama de amenazas para centros de datos, entornos cloud, redes y endpoints. Emplea machine learning de alta fidelidad con otras tecnologías de detección e inteligencia global de amenazas para una protección completa contra el malware avanzado.

Winnti Group reaparece con PortReuse Backdoor, ahora se dedica a la minería ilícita de criptomonedas

https://documents.trendmicro.com/images/TEx/articles/20180416225446706-760-56t5mel-800.jpg

El grupo Winnti utilizó una puerta trasera previamente no documentada y no reportada llamada PortReuse para comprometer a un fabricante de hardware y software móvil de alto perfil con sede en Asia, presumiblemente como punto de partida para lanzar ataques a la cadena de suministro. Esto es lo que los investigadores de ESET encontraron después de un análisis en profundidad de las operaciones del grupo Winnti.

PortReuse, una puerta trasera modular, es única en el sentido de que no crea procesos para establecer una conexión con su cliente controlado o propiedad de Winnti, como lo hacen normalmente muchas puertas traseras. En su lugar, se desplaza por puertos TCP ya abiertos inyectándose en procesos activos, existentes y legítimos, reutiliza los puertos y espera un «paquete mágico» (datos recibidos que son específicos de la dirección MAC de la tarjeta de red de un ordenador) antes de ejecutar sus actividades maliciosas.  Marc-Etienne M. Léveillé y Mathieu Tartare de ESET explicaron en su informe que “el tráfico legítimo se reenvía a la aplicación real, por lo que en realidad no bloquea ninguna actividad legítima en el servidor comprometido».

(Leer: De cerdos y malware: examen de un posible miembro del Grupo WinntiEchamos un vistazo más de cerca a un individuo que creemos que podría estar conectado con el grupo Winnti, esperamos dar tanto a los usuarios ordinarios como a las organizaciones un mejor entendimiento de algunas de las herramientas – especialmente las infraestructuras de servidor – que este tipo de actores de amenazas utilizan, así como de la escala en la que operan.)

Para ocultar su rastro, PortReuse solo escribe un solo archivo en los discos del ordenador y el resto reside en la memoria. No tiene servidores de comando y control (C&C) codificados en el malware ya que abusa de NetAgent, una utilidad de terceros, para manejar la forma en que el malware escucha en puertos abiertos. El malware también abusa de VMProtect Packer para disuadir el análisis y la ingeniería inversa.

Otro detalle significativo que descubrieron es la carga útil final de los ataques a la cadena de suministro del grupo Winnti: una versión modificada de XMRig, un minero de criptomonedas de código abierto. Esto es diferente a sus campañas anteriores, ya que el grupo Winnti es conocido por sus operaciones de ciberespionaje. Los investigadores supusieron que utilizan estas operaciones de minería de criptomonedas para financiar sus infraestructuras y operaciones.

(Leer: Dispositivos expuestos y ataques a la cadena de suministro: Riesgos olvidados en las redes de salud – A través de esta investigación, buscamos dotar a los equipos de seguridad TI del sector sanitario de una perspectiva más amplia sobre los tipos de amenazas contra las que deberían defender sus redes, en particular los sistemas y dispositivos médicos conectados expuestos y las ciberamenazas de la cadena de suministro).

El grupo Winnti -también conocido como APT41, BARIUM y Blackfly, entre otros alias- está vinculado a varios ataques a la cadena de suministro en los que las infraestructuras online legítimas de un proveedor se ven comprometidas con el fin de integrar malware en su software legítimo.

El grupo Winnti es conocido por apuntar a la industria del juego, y ha estado involucrado en incidentes tales como el backdoor ShadowHammer que fue incorporada en una herramienta de utilidad de actualización; y ShadowPad, que fue incorporada en la herramienta de limpieza de PCs CCleaner y en el software de gestión de servidores de NetSarang. El malware de Winnti, que da nombre al grupo, también ha sido objeto de varias actualizaciones a lo largo de los años, incluyendo el abuso de Github como conducto para sus comunicaciones de C&C. En el informe de Léveillé y Tartare, ShadowPad también se sometió a múltiples actualizaciones este año, basadas en las marcas de tiempo de las muestras.

(Leer: Las raíces cibercriminales de la venta de monedas para juegos online – Comprar dinero del juego online a terceros puede parecer relativamente inofensivo. Desafortunadamente, los ciberdelincuentes pueden beneficiarse de esta práctica legalmente gris, y también utilizarla como una forma de blanquear su dinero robado y financiar nuevos esfuerzos de ciberdelincuencia).

Los ataques a la cadena de suministro aprovechan la confianza entre vendedores y clientes. Plantean riesgos significativos para la seguridad y la privacidad no solo para los usuarios finales que descargan e instalan inadvertidamente software troyanizado, sino también para las empresas que crean y entregan el software.

Los ataques a la cadena de suministro también afectan negativamente a la integridad y disponibilidad de los productos o servicios que proporcionan las empresas. Pueden, por ejemplo, exponer información médica sensible -o incluso poner en peligro la salud del paciente al interrumpir las operaciones- si se lleva a cabo contra un centro sanitario o, en el caso de Magecart, exponer la información de identificación personal (PII) y los datos financieros de los clientes. El impacto negativo también podría verse agravado por las estrictas sanciones en que pueden incurrir las empresas en virtud de la normativa sobre protección de datos, como el Reglamento General de Protección de Datos de la UE (GDPR).

(Leer: Bancos bajo ataque: Tácticas y técnicas utilizadas para dirigirse a las organizaciones financieras – Nuestras continuas incursiones en el underground del cibercrimen nos han permitido  ver cómo las tácticas y técnicas utilizadas para atacar a las organizaciones financieras han cambiado a lo largo de los años).

A continuación se presentan algunas recomendaciones de seguridad que las organizaciones pueden adoptar para mitigar los riesgos que plantean los ataques a la cadena de suministro:

  • Supervisar y aplicar controles de seguridad no solo a las propias infraestructuras online de la organización, sino también a los productos o servicios de terceros que se utilizan.
  • Desarrollar y aplicar estrategias de respuesta a incidentes que puedan proporcionar una mayor visibilidad del software, hardware y componentes que se utilizan dentro de la organización; esto permitirá a las organizaciones comprender, gestionar, supervisar y mitigar mejor los riesgos que implican las aplicaciones o el software de terceros.
  • Monitorización proactiva de la red: los firewalls y los sistemas de detección y prevención de intrusiones, por ejemplo, ayudan a frustrar las amenazas de red y a detectar el tráfico anómalo o sospechoso.
  • Aplicar el principio del mínimo privilegio mediante mecanismos de seguridad adicionales como la segmentación de la red, la categorización de los datos y la restricción de las herramientas de administración de las que se puede abusar para afianzarse en los sistemas.

La solución Trend Micro™ Deep Discovery™proporciona detección, análisis en profundidad y respuesta proactiva al malware oculto y a los ataques dirigidos actuales en tiempo real. Proporciona una defensa completa adaptada para proteger a las  organizaciones contra ataques dirigidos y amenazas avanzadas mediante ataques a la cadena de suministro a través de motores especializados, sandboxing personalizado y correlación sin fisuras a lo largo de todo el ciclo de vida del ataque, lo que le permite detectar amenazas incluso sin necesidad de actualizar el motor o el patrón. Las soluciones para endpoint de Trend Micro, como Smart Protection Suitesy Worry-Free Business Security, pueden proteger a los usuarios y a las empresas de las amenazas mediante la detección de archivos maliciosos y el bloqueo de todas las URL maliciosas relacionadas.

Proteger el centro de datos moderno: Trend Micro en VMworld Europe 2019

La adopción de la nube y la virtualización ya no es competencia de aquellos que están a la vanguardia de la tecnología emergente. Las organizaciones de todo el mundo están invirtiendo en ello como parte de los esfuerzos de transformación digital diseñados para impulsar la agilidad empresarial, la eficiencia TI, el ahorro de costes y el crecimiento promovido por la innovación. Sin embargo, la migración desde entornos locales plantea sus propios retos de ciberseguridad. A menudo, las soluciones tradicionales dejan lagunas en la protección y crean nuevos problemas de rendimiento.

Trend Micro detectó estos retos y el potencial transformador de VMware y la virtualización hace más de una década. Fuimos el primer proveedor en ofrecer protección para la empresa con soporte vShield en 2009, seguido por la seguridad basada en hypervisor dos años más tarde. Hoy en día, nuestra plataforma Deep Security, que ha sido número uno en el mercado de seguridad de servidores durante casi una década, según IDC, ofrece protección en entornos físicos, virtuales y de cloud híbrida, todo desde una única consola. Además, también aseguramos la nueva oferta de VMware Cloud en AWS para simplificar aún más los despliegues híbridos en nube.

De hecho, hemos seguido ampliando nuestra oferta de seguridad en la nube más allá de las máquinas virtuales (VM) y de las cargas de trabajo para hacer frente a uno de los mayores retos a los que se enfrentan las organizaciones hoy en día: la mala configuración de la infraestructura en la nube. Nuestra reciente adquisición de Cloud Conformity ha proporcionado a los clientes de Trend Micro acceso inmediato a una plataforma de gestión de la postura de seguridad en la nube (CSPM) líder del sector, que proporciona visibilidad y control de sus cuentas en la nube para mejorar la seguridad y el cumplimiento de las normativas.

Acompáñenos en el evento

Durante la próxima edición del evento VMworld Europe que se celebrará en Barcelona en noviembre, organizaremos una serie de demostraciones en nuestro stand, sesiones de conferencias y keynotes para compartir nuestra experiencia y responder a cualquier pregunta que pueda tener.

Gracias a que Deep Security ofrece actualmente protección para millones de máquinas virtuales en todo el mundo, Trend Micro está en una posición ideal para explicar cómo las organizaciones pueden impulsar mejoras en la seguridad de los centros de datos. Sabemos lo que funciona y lo que no; dónde se encuentran los obstáculos potenciales y por qué la automatización es la clave para mantener a raya las amenazas al tiempo que se cumplen los requisitos.

Si asiste al evento, acompáñenos y visite nuestro stand P417 donde nuestro equipo de expertos ingenieros comerciales, técnicos y ejecutivos estarán a su disposición para compartir sus conocimientos. Habrá demostraciones individuales todos los días en torno a siete áreas clave:

  • Seguridad DevOps
  • Seguridad para endpoints
  • Seguridad para nubes híbridas
  • Protección de contenedores
  • Plataformas multi-cloud
  • Seguridad para la nube
  • Phish Insights – formación antiphishing para empleados

Igualmente, en el stand también contaremos con una serie de ponentes expertos que impartirán charlas diarias, cubriendo estos y otros temas, incluyendo consejos para mitigar la escasez de habilidades y el crecimiento explosivo de las plataformas en la nube.

Por último, no olvides echar un vistazo a nuestras dos keynotes en VMworld:

Martes, 5 de noviembre, 15.30 – 16.20

Seguridad pasada, presente y futura – Asegurando su infraestructura en evolución, con Bryan Webster, arquitecto principal de Trend Micro.

Jueves, 7 de noviembre, 13.30 – 14.30

Seguridad por diseño en VM, Containers and Kubernetes con NSX-T y Trend Micro, con Chris Van den Abbeele, arquitecto de soluciones globales para Data Center y Seguridad Cloud de Trend Micro. 

Como patrocinador Platinum del evento una vez más, estamos deseando darle la bienvenida a Barcelona.

Qué: VMworld Europe 2019, Stand P417

Dónde: Barcelona

Cuándo: 4-7 de noviembre de 2019