CENTRE DE RESSOURCES SUR LA VULNÉRABILITÉ LOG4J

Zscaler peut vous aider à atténuer l’impact de Log4Shell et à prévenir d’autres vulnérabilités de type zero-day.

Rejoignez nos experts le 1er mars pour en savoir plus sur la façon de gérer l’impact à long terme de la vulnérabilité Log4j.

À propos de la vulnérabilité Log4j

Apache Log4j est une bibliothèque de journalisation open source utilisée dans des millions d’applications d’entreprise et de services cloud. L’exploit Log4Shell permet aux attaquants de prendre le contrôle des appareils et de mener une série d’attaques contre des cibles vulnérables.

De nombreuses entreprises ont désormais mis à jour les bibliothèques Log4j et protégé leurs applications et ressources les plus critiques. Cependant, l'utilisation répandue de Log4j peut rendre difficile une recherche efficace dans l'ensemble de l'entreprise. De plus, des hackers sophistiqués pourraient avoir implanté des portes dérobées dans les systèmes vulnérables avant l’application des correctifs, ce qui leur permettrait de s’introduire et de mener de futures attaques.

C’est pourquoi il vous faut une stratégie d’atténuation à long terme pour Log4Shell.

Protégez et boostez votre entreprise avec Zero Trust

Zero Trust Exchange aide le service informatique à accélérer la transformation de l’entreprise, en toute sécurité, en s’appuyant sur une fondation Zero Trust.

icône d’une pièce de monnaie brillante

Réduit les coûts et la complexité

icône d’un groupe de personnes entourant une étoile

Offre une expérience utilisateur exceptionnelle

icône d’un matériel réseau barrée

Élimine la surface d'attaque de l'Internet

icône de flèches pointant dans les 4 directions

Élimine la surface d'attaque de l'Internet

Prévenir les exploits Log4j avec une architecture Zero Trust

Une architecture Zero Trust s’appuie sur quatre principes fondamentaux pour dissimuler les applications vulnérables aux hackers, détecter et bloquer les intrusions, et limiter les dégâts causés par les attaques en éliminant les déplacements latéraux.

icône d’un œil barrée

Éliminer la surface d’attaque externe

Rendre les applications et les serveurs invisibles, impossibles à compromettre

icône d’un hacker barrée

Prévenir la compromission avec une inspection SSL complète

Arrêter les infections d’applications web et les exploits

icône de flèches pointant dans les 4 directions

Empêcher
les mouvements latéraux

Limiter le rayon de propagation avec l’accès réseau Zero Trust et la tromperie intégrée

icône d’un document avec un cadenas

Empêcher
l’exfiltration de données

Arrêter toute tentative d’exfiltration de données à l’aide de la DLP en ligne avec inspection SSL

Tranquillité d’esprit avec Zscaler

Vous utilisez des applications et des serveurs Apache qui ne peuvent pas être corrigés ? En les plaçant derrière Zscaler Zero Trust Exchange™, vous les dissimulez aux hackers afin d’éliminer les portes dérobées vulnérables.

Découvrez comment Zscaler Private Access® élimine l’exposition des applications vulnérables.

image d’une femme travaillant sur un ordinateur

Ressources suggérées

Blog

Conseils de sécurité : vulnérabilité d’exécution de code à distance Log4j 0-day (CVE-2021-44228)

Blog

Prévenir la vulnérabilité de la bibliothèque Java d’Apache Log4j avec une architecture Zero Trust

Blog

Atténuer le risque d’exécution de code à distance et de Log4Shell avec la tromperie

Blog

Neutraliser les exploits d’Apache Log4J avec la segmentation basée sur l’identité

Livre blanc

Tromper Log4Shell

WEBINAIRE À LA DEMANDE

Mettre fin à la vulnérabilité d’Apache Log4j et prévenir les attaques futures avec Zero Trust

Discutez avec nous de la façon dont Zscaler peut vous aider à améliorer votre posture de risque.

Oui, veuillez me tenir au courant des actualités, des événements, des webinaires et des offres spéciales de Zscaler.

En envoyant le formulaire, vous acceptez notre politique de confidentialité.