Centre de ressources sur la vulnérabilités Log4j
Zscaler peut vous aider à atténuer l’impact de Log4Shell et à prévenir d’autres vulnérabilités de type zero-day.
Rejoignez notre webinaire mené par des experts le 1er mars pour en savoir plus sur la façon de gérer l’impact à long terme de la vulnérabilité Log4j.
L’exploit Log4Shell permet aux attaquants de prendre le contrôle des appareils et de mener une série d’attaques contre des cibles vulnérables.
Apache Log4j est une bibliothèque de journalisation Open Source utilisée dans des millions d’applications d’entreprise et de services cloud. À ce jour, de nombreuses entreprises ont mis à jour leurs bibliothèques Log4j et protégé leurs applications et ressources les plus critiques. Cependant, l’utilisation généralisée de Log4j peut compliquer une recherche efficace à l’échelle de l’entreprise. De plus, des hackers sophistiqués pourraient avoir implanté des portes dérobées dans les systèmes vulnérables avant l’application des correctifs, ce qui leur permettrait de s’introduire et de mener de futures attaques.
C’est pourquoi vous devez disposer d’une stratégie d’atténuation à long terme pour Log4Shell.
C’est pourquoi vous devez disposer d’une stratégie d’atténuation à long terme pour Log4Shell.
Neutraliser Log4j avec Zero Trust
Prévenir les exploits Log4j avec une architecture Zero Trust
Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques en éliminant les déplacements latéraux.
Éliminer la surface d’attaque externe
Dissimulez les applications et les serveurs pour empêcher leur compromission.
Empêcher l’intrusion
Arrêtez les infections d’applications Web et les exploits avec une inspection complète du trafic TLS/SSL.
Empêcher le mouvement latéral
Limitez le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée.
Empêcher l’exfiltration des données
Arrêtez les tentatives d’exfiltration de données à l’aide de la DLP inline avec l’inspection TLS/ SSL.
Pourquoi Zscaler
Tranquillité d’esprit avec Zscaler
Vous utilisez des applications et des serveurs Apache qui ne peuvent pas être corrigés ? En les plaçant derrière Zscaler Zero Trust Exchange™, vous les dissimulez aux hackers afin d’éliminer les portes dérobées vulnérables.
Découvrez comment Zscaler Private Access™ élimine l’exposition des applications vulnérables.