mardi, 5 mars 2024

Data Theorem présente les premières capacités de visualisation du chemin d’attaque des API du secteur pour améliorer la protection des API et des chaînes d’approvisionnement logicielles

Dévoilée à l’Apidays Paris, la version la plus récente d’API Secure met en lumière les exploits complexes des API pour aider les équipes de sécurité informatique à digérer et à comprendre facilement la chaîne d’attaque Full-Stack

PARIS–(SERVICE WIRE)– #APIsecurity– Data Theorem, Inc., une société leader en matière de sécurité des applications modernes, a présenté aujourd’hui les premières capacités de visualisation du chemin d’attaque des API du secteur pour la défense des API et de la chaîne d’approvisionnement logicielle. . Cette dernière amélioration de sa célèbre option API Secure permet aux organisations d’acquérir pour la première fois une compréhension approfondie de la chaîne d’attaque, traversant toutes les couches d’une application et étendant la protection aux propriétés cloud sous-jacentes vitales, notamment les conteneurs, le stockage, les bases de données et les fonctions sans serveur.

Présenté aujourd’hui à Apidays Paris, Data Theorem dévoilera et présentera ces premières capacités de sécurité de la chaîne logistique d’API et d’applications logicielles sur son stand n°5 cette semaine. .

Alors que les cybermenaces continuent de gagner en sophistication, en particulier à l’ère de l’IA générative, comprendre le cheminement complet de l’attaque est devenu primordial pour les entreprises afin de renforcer leurs défenses numériques. À la suite du lancement d’aujourd’hui, API Secure de Data Theorem, réputé pour ses capacités robustes de découverte d’API, de contrôle de sécurité et de protection, présente désormais la visualisation du cours d’attaque d’API pour fournir aux entreprises un aperçu exceptionnel des vulnérabilités potentielles et de leurs effets potentiels. Ces nouvelles fonctionnalités de visualisation complète commencent par les exploits des API et s’étendent à un point de vue plus large sur l’impact des vulnérabilités sur les applications mobiles, Web, sans serveur et sur une variété d’applications cloud natives.

Selon Gartner ®, « 75 Pourcentage d’organisations qui exécutent des applications cloud natives en production utilisent encore des logiciels de pare-feu d’applications Web (WAF) ou des outils de sécurité des applications Web et des API (WAAP) pour protéger leurs applications tout au long de leur exécution. Les attaquants ont déplacé leur attention vers les applications, ce qui montre clairement que la sécurité les dirigeants doivent se concentrer sur la protection des applications. Les responsables de la gestion de la sécurité et des dangers doivent innover dans leurs approches en matière de protection de l’exécution des applications et éviter d’empiler plusieurs éléments fonctionnellement comparables et qui se chevauchent. 1

Les fonctions secrètes des toutes nouvelles capacités de visualisation du chemin d’attaque d’API Secure consistent en :

  • Une compréhension beaucoup plus approfondie : obtenez une vue complète, depuis les couches client jusqu’aux couches d’infrastructure de la chaîne d’attaque, permettant une analyse plus approfondie des dangers et de l’impact possibles en matière de sécurité.
  • Couverture plus large : étendez l’exposition au-delà de la couche API pour inclure les propriétés cloud sous-jacentes , garantissant une compréhension globale de l’ensemble de la communauté des applications.
  • Clarté visuelle : les visualisations instinctives rendent les cours d’attaque complexes facilement absorbables, permettant ainsi aux groupes de sécurité de faire des choix éclairés avec rapidité et précision.
  • Suivi en temps réel : restez au courant des paysages dynamiques des risques grâce à une surveillance en temps réel, permettant une observabilité proactive et une atténuation des risques.
  • Capacités combinées : intégrez de manière transparente la visualisation du chemin d’attaque de l’API dans les flux de travail existants, les outils CI/CD et des outils de sécurité conventionnels tels que les programmes de pare-feu d’application Web (WAF) pour informer et bloquer afin de rationaliser et de rendre efficaces les pratiques de protection des API.

« Data Theorem s’engage à rester à la pointe des développements en matière de sécurité des API, et notre ajout le plus récent de la première visualisation du chemin d’attaque API du secteur pour API Secure illustre cet engagement », a déclaré Doug Dooley, COO chez Data Theorem. « En offrant à nos clients une vue globale et complète de la surface d’attaque, composée des propriétés sous-jacentes du cloud, nous leur permettons de protéger de manière proactive leurs applications centrées sur le cloud contre les menaces croissantes comme jamais auparavant. »

Selon Gartner, « les outils modernes de protection des applications doivent prendre en charge ces modifications organisationnelles et effectuer une ou de préférence plusieurs des performances suivantes : découverte : reconnaître et classer les actifs ; gestion de la posture : reconnaître les erreurs de configuration de sécurité et proposer des correctifs ; détection et action : reconnaître et signaler (ou entraver) des habitudes anormales ou suspectes. 1

L’API Secure d’Information Theorem offre la découverte, la gestion de la posture, la détection et la réponse comme offre de base, avec une protection améliorée et la toute première visualisation du chemin d’attaque API du secteur avec cette nouvelle version. Cette amélioration innovante aidant à protéger les applications modernes réaffirme la position de Data Theorem en tant que leader en matière de sécurité des API, innovant en permanence et fournissant aux organisations les outils dont elles ont besoin pour parcourir le paysage complexe des risques de cybersécurité modernes.

Le vaste portefeuille AppSec d’Information Theorem protège les entreprises contre les violations de données grâce à un contrôle de sécurité des applications et à une protection pour les cadres Web modernes, les microservices pilotés par API et les ressources cloud. Ses solutions sont alimentées par son moteur d’analyse primé qui exploite un nouveau type d’analyse dynamique et d’exécution totalement intégrée au processus CI/CD, et permet aux entreprises d’effectuer des inspections de sécurité et des mesures correctives constantes et automatiques. Data Theorem est l’un des premiers fournisseurs à fournir un analyseur de sécurité des applications complet qui connecte les zones de surface d’attaque des applications en commençant par les couches client trouvées dans le mobile et le Web, les couches réseau trouvées dans les API et les couches d’infrastructure trouvées dans les services cloud. .

Calendrier et tarifs

La dernière version d’API Protect d’Information Theorem avec ces toutes nouvelles améliorations de la visualisation du cours d’attaque est proposée aujourd’hui. Pour plus d’informations, y compris les tarifs, consultez https://www.datatheorem.com/products/api-secure/.

Gardez à l’esprit 1– Gartner, « Comment protéger vos applications cloud natives dans Production », par Dionisio Zumerle, 20 novembre 2023.

GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux et dans le monde et est utilisée ici avec consentement. Tous droits programmés.

À propos de Data Theorem

Information Theorem est l’un des principaux fournisseurs de services de sécurité des applications modernes, aidant les consommateurs à éviter les violations d’informations AppSec. Ses éléments se concentrent sur la sécurité des API, le cloud (applications sans serveur, CSPM, CWPP, CNAPP), les applications mobiles (iOS et Android) et les applications Web (applications à page unique). Son objectif principal est d’évaluer et de protéger toute application moderne à tout moment et en tout lieu. Le moteur primé d’analyse du théorème de l’information évalue en permanence les API, les applications Web, mobiles et cloud à la recherche de défauts de sécurité et de lacunes en matière de confidentialité des informations personnelles. L’entreprise a détecté plus de 5 milliards d’événements applicatifs et sécurise actuellement plus de 25 000 applications contemporaines pour ses entreprises clientes du monde entier. Information Theorem a son siège à Palo Alto, en Californie, avec des bureaux à New York et à Paris. Pour en savoir plus, consultez www.datatheorem.com.

Data Theorem et TrustKit sont des marques commerciales de Data Theorem, Inc. Toutes les autres marques commerciales appartiennent à leurs propriétaires particuliers.

Contacts

Dan Spalding

[e-mail sauvegardé]( 408) 960-9297

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici