CENTRO RISORSE PER LE VULNERABILITÀ DI LOG4J

Zscaler è qui per aiutarti a mitigare l'impatto di Log4Shell e prevenire altre vulnerabilità 0-day

Unisciti ai nostri esperti il 1° marzo per scoprire come gestire l'impatto a lungo termine della vulnerabilità di Log4j.

Informazioni sulla vulnerabilità di Log4j

Apache Log4j è una libreria open source per la gestione dei log utilizzata da milioni di applicazioni aziendali e servizi cloud. L'exploit Log4Shell permette agli aggressori di assumere il controllo dei dispositivi e scagliare una serie di attacchi contro dei bersagli vulnerabili.

Sono molte le aziende che hanno aggiornato le librerie di Log4j per proteggere le applicazioni e le risorse più critiche. Tuttavia, l'uso diffuso di Log4j può rendere difficile la ricerca completa all'interno di tutta l'azienda. Inoltre, gli aggressori più sofisticati potrebbero aver posizionato delle backdoor nei sistemi vulnerabili prima dell'applicazione delle patch; questo consentirebbe loro di entrare e portare a termine attacchi in futuro.

Ecco perché c'è bisogno di una strategia di mitigazione a lungo termine per Log4Shell.

Proteggere e potenziare il business grazie allo zero trust

Zero Trust Exchange aiuta i reparti IT ad accelerare la trasformazione aziendale in modo sicuro con lo zero trust

icona di moneta che brilla

Riduce i costi e la complessità

icona di un gruppo di persone che circondano una stella

Offre un'esperienza utente ottimale

icona di hardware di rete sbarrata

Elimina la superficie di attacco Internet

icona di frecce che puntano in tutte e 4 le direzioni

Elimina la superficie di attacco Internet

Prevenire gli exploit di Log4j con un'architettura zero trust

Un'architettura zero trust si affida a quattro principi fondamentali per nascondere le applicazioni vulnerabili agli aggressori, rilevare e bloccare le intrusioni e mitigare i danni degli attacchi eliminando i movimenti laterali

icona di occhio sbarrata

Eliminare la superficie di attacco esterna

Rendi invisibili app e server, affinché sia impossibile comprometterli

icona di hacker sbarrata

Impedire la compromissione con l'ispezione SSL completa

Blocca le infezioni delle app web e le attività di exploit

icona di frecce che puntano in tutte e 4 le direzioni

Prevenire il
movimento laterale

Limita il raggio di attacco con Zero Trust Network Access e la tecnologia di deception integrata

icona di documento con lucchetto

Prevenire
l'esfiltrazione dei dati

Blocca i tentativi di esfiltrazione dei dati, utilizzando la DLP inline con l'ispezione SSL

Zscaler offre la massima tranquillità

Hai applicazioni e server Apache a cui non è possibile applicare patch? Collocandoli dietro Zero Trust Exchange™ di Zscaler, li nascondi agli occhi degli aggressori ed elimini le backdoor vulnerabili.

Scopri in che modo Zscaler Private Access® elimina l'esposizione delle applicazioni vulnerabili

immagine di donna che lavora al computer

Risorse suggerite

Blog

Avviso di sicurezza: vulnerabilità 0-day di Log4j che consente l'esecuzione di codice da remoto(CVE-2021-44228)

Blog

Prevenire la vulnerabilità della libreria Java Apache Log4j con un'architettura zero trust

Blog

Ridurre i rischi associati a Log4Shell e all'esecuzione di codici da remoto con la deception

Blog

Neutralizzare gli exploit di Apache Log4j con la segmentazione basata sull'identità

White paper

La deception contro Log4Shell

WEBINAR ON-DEMAND

Bloccare la vulnerabilità di Apache Log4j e prevenire gli attacchi futuri con lo zero trust

Contattaci e scopri come Zscaler può aiutarti a limitare la tua esposizione ai rischi

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.