CENTRE DE RESSOURCES SUR LA VULNÉRABILITÉ LOG4J
Zscaler peut vous aider à atténuer l’impact de Log4Shell et à prévenir d’autres vulnérabilités de type zero-day.
Rejoignez nos experts le 1er mars pour en savoir plus sur la façon de gérer l’impact à long terme de la vulnérabilité Log4j.
À propos de la vulnérabilité Log4j
Apache Log4j est une bibliothèque de journalisation open source utilisée dans des millions d’applications d’entreprise et de services cloud. L’exploit Log4Shell permet aux attaquants de prendre le contrôle des appareils et de mener une série d’attaques contre des cibles vulnérables.
De nombreuses entreprises ont désormais mis à jour les bibliothèques Log4j et protégé leurs applications et ressources les plus critiques. Cependant, l'utilisation répandue de Log4j peut rendre difficile une recherche efficace dans l'ensemble de l'entreprise. De plus, des hackers sophistiqués pourraient avoir implanté des portes dérobées dans les systèmes vulnérables avant l’application des correctifs, ce qui leur permettrait de s’introduire et de mener de futures attaques.
C’est pourquoi il vous faut une stratégie d’atténuation à long terme pour Log4Shell.
Protégez et boostez votre entreprise avec Zero Trust
Zero Trust Exchange aide le service informatique à accélérer la transformation de l’entreprise, en toute sécurité, en s’appuyant sur une fondation Zero Trust.

Réduit les coûts et la complexité

Offre une expérience utilisateur exceptionnelle

Élimine la surface d'attaque de l'Internet

Élimine la surface d'attaque de l'Internet
Prévenir les exploits Log4j avec une architecture Zero Trust
Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques en éliminant les déplacements latéraux.

Éliminer la surface d’attaque externe
Rendre les applications et les serveurs invisibles, impossibles à compromettre

Prévenir la compromission avec une inspection SSL complète
Arrêter les infections d’applications web et les exploits

Empêcher
les mouvements latéraux
Limiter le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée

Empêcher
l’exfiltration de données
Arrêter toute tentative d’exfiltration de données à l’aide de la DLP en ligne avec inspection SSL
Tranquillité d’esprit avec Zscaler
Vous utilisez des applications et des serveurs Apache qui ne peuvent pas être corrigés ? En les plaçant derrière Zscaler Zero Trust Exchange™, vous les dissimulez aux hackers afin d’éliminer les portes dérobées vulnérables.
Découvrez comment Zscaler Private Access® élimine l’exposition des applications vulnérables.
