Alerta Log4j: esto es lo que recomienda Trend Micro
Las organizaciones pueden seguir recomendaciones detalladas y aplicar parches existentes y aplicar las mejores prácticas en respuesta inmediata a log4j. Pero en un segundo paso, deberían echar un vistazo general a los procesos relacionados con las cadenas de suministro de software. Después de todo, incluso Log4Shell, sin importar qué tan relevante para la seguridad pueda ser la brecha, es "solo" un componente defectuoso en la cadena de suministro de software", dice Udo Schneider, IoT Security Evangelist Europe en Trend Micro. Log4Shell: ¿Conoce su cadena de suministro de software? Por supuesto, la amenaza crítica que representa la vulnerabilidad de Log4Shell requiere una respuesta inmediata. Pero en el segundo paso, las empresas generalmente tienen que hacerse preguntas sobre...