mercredi, 24 avril 2024

Palo Alto ajoute des fonctionnalités de sécurité des applications Web hors bande à Prisma Cloud

Crédit : Dreamstime

Palo Alto Networks a dévoilé les mises à jour de sa plateforme Prisma Cloud avec de nouveaux les fonctions de sécurité des applications Web et des API (WAAS) hors bande, en plus des nouvelles capacités de présence des applications.

Le fournisseur a déclaré que les mises à jour sont développées pour aider les organisations à suivre et à sécuriser les applications Web sans affecter les performances. Cette décision intervient alors que les entreprises continuent d’élargir leur utilisation des environnements cloud et sont confrontées à des besoins de gestion de la complexité de la migration vers le cloud, de sécurisation des applications tout au long de leur cycle de vie et d’évitement des attaques d’applications Web.

Les mises à jour de Prisma Cloud sont présentes « méthode unique » à la sécurité des applications Web

Dans un communiqué de presse, Palo Alto a précisé que le La variation actuelle de Prisma Cloud offre une approche unique de la sécurisation des applications Web et des environnements cloud qui combine à la fois des méthodes en ligne et hors bande.

Jusqu’à présent, une approche principale de la sécurisation des applications Web consistait en fait à publier des programmes de pare-feu d’applications Web (WAF) en ligne, mais certaines organisations hésitent à présenter des WAF ou des services de sécurité API en ligne pour protéger les applications critiques ou délicates. applications en raison de problèmes de performances et d’évolutivité, a déclaré le fournisseur.

« En incluant le WAAS hors bande dans Prisma Cloud, nous offrons aux consommateurs des options de sécurité polyvalentes qui répondent aux besoins de leurs applications en développement », a commenté Ankur Shah, vice-président senior, produits Prisma Cloud, Palo Alto Networks.

« Alors que de plus en plus d’organisations déplacent leurs charges de travail vers le cloud, les fonctionnalités de Prisma Cloud Assist offrent une protection simple mais complète. »

Une présence d’application beaucoup plus approfondie a pour but de résoudre les attaques de plus en plus étendues surface

Palo Alto a également intégré de nouvelles fonctionnalités de détection des risques, de stock d’actifs et de gestion des identités à sa plate-forme pour améliorer la présence des applications. Cela vise à répondre à l’élargissement de la surface d’attaque des installations cloud à mesure que l’utilisation des applications augmente, a déclaré la société.

Ces fonctions consistent en une vue graphique multi-cloud pour la gestion des privilèges de l’infrastructure cloud dans Amazon Web Services (AWS), Microsoft Azure et Google Cloud pour la découverte de comptes surprivilégiés et l’accès aux dangers.

Ceci s’ajoute à la détection des dangers basée sur le DNS qui tire parti de l’apprentissage automatique et des renseignements avancés sur les menaces pour reconnaître les mauvais acteurs qui se cachent dans le trafic DNS, ainsi que la hiérarchisation des alertes MITRE ATT&CK pour permettre aux groupes de sécurité de hiérarchiser les menaces et les incidents en fonction de la structure largement adoptée.

Une surveillance et une sécurité fiables des applications Web sont cruciales pour les entreprises

Avec la dépendance aux applications Web de plus en plus répandue parmi les organisations modernes, le La capacité à les suivre et à les sécuriser avec succès est devenue vitale pour les entreprises.

« Les attaques d’applications Web sont la cause la plus courante de violations, selon les recherches de Forrester », a déclaré Sandy Carielli, analyste principal de Forrester, au CSO.

« Les attaquants poivrer les applications Web avec des attaques d’applications standard comme le Top 10 de l’OWASP, et ils essaieront également des attaques de robots qui tirent le meilleur parti du véritable raisonnement de l’organisation. Les API sont également soumises à une gamme d’attaques qui peuvent provoquer des fuites d’informations.

L’expert principal d’Omdia, Rik Turner, est d’accord. « Le COVID-19 ayant en fait accéléré la transformation numérique, les applications Web des organisations sont devenues plus cruciales que jamais, que ce soit pour le commerce électronique, les interactions avec les consommateurs, l’enseignement en ligne ou l’administration en ligne. En tant que telles, elles sont devenues des cibles encore plus juteuses. qu’elles ne l’étaient avant la pandémie. Le suivi et la protection des applications Web sont devenus une capacité cruciale. »

Il est particulièrement important de s’attaquer aux problèmes de privilèges excessifs liés aux applications Web, car de nombreuses opportunités ont tendance à persister même après que les utilisateurs quitter une entreprise ou passer à un autre projet et ne plus avoir besoin d’accéder à une propriété spécifique, ajoute Turner. L’approche hors bande que Palo Alto a présentée aborde également un autre élément important dans l’équation de la sécurité des applications Web, dit-il.

« Toute la sécurité hors bande est créée pour minimiser l’effet de l’outil de sécurité sur ce qu’il sécurise, c’est-à-dire pour éviter la latence supplémentaire qui caractérise les plates-formes en ligne.

 » Cela choisit également les applications Web, dans la mesure où vous ne souhaitez pas ralentir les communications entre le serveur Web frontal et les serveurs/applications/bases de données principaux, afin de ne pas nuire à l’expérience client (CX). »

Les fonctions de sécurité doivent être exposées aux failles des applications afin que les groupes de développement puissent travailler à les réparer et que les groupes de sécurité puissent protéger les applications contre les exploits les ciblant jusqu’à ce que la réparation soit facilement disponible, déclare Carielli. « Aucune application n’est idéale, et les réparations, même pour les vulnérabilités les plus importantes, ne sont pas instantanées. Elles nécessitent du développement, des tests, etc.

Un bel exemple est Log4j. Alors que tout le monde travaillait pour mettre à jour son les bibliothèques Log4j des applications, les sécurités côté production ont bloqué les exploits essayés. »

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici