Log4j : DriveLock propose un scanner sur le tableau de bord de gestion des vulnérabilités

Log4j Log4shell

Partager le post

Drivelock propose à ses clients Vulnerability Management Dashboard un scanner pour vérifier s'ils sont affectés par la vulnérabilité Log4j ou Log4shell. Tout ce que vous avez à faire est d'ajouter une chaîne de test.

Log4j est sur toutes les lèvres depuis plusieurs semaines. DriveLock avait déjà commenté cela dans un article de blog détaillé sur Log4j et Log4Shell. Il existe de nombreuses descriptions de la vulnérabilité et de la criticité (CVE-2021-44228 dans Apache Log4j 2) sur Internet. Néanmoins, de nombreux départements informatiques sont confrontés à la question simple : "Suis-je concerné du tout et si oui, sur quels systèmes et dans quelle application ?"

Êtes-vous concerné par Log4j ?

Il existe une compilation des applications concernées sur Github, par exemple, mais une entreprise les utilise-t-elle réellement ? Même si le service informatique dispose de la gestion des actifs appropriée, ce que l'on appelle le shadow IT est laissé de côté. Une analyse complète des vulnérabilités, telle que celle proposée par DriveLock pour les terminaux, peut être utile ici. Cela signifie que tous les systèmes peuvent être analysés avec peu d'effort et il est clair dans quelle application il est nécessaire d'agir.

Pour les utilisateurs de DriveLock Vulnerability Management, il existe un tableau de bord simple et clair qui regroupe les informations pertinentes sur Log4j.

Voici comment vous assemblez la chaîne de test

Dans le tableau de bord DriveLock Vulnerability Management, procédez comme suit

  • Dans le DriveLock Operations Center, sélectionnez "Ajouter un nouvel onglet de tableau de bord".
  • Dans la fenêtre contextuelle de création d'un tableau de bord, sélectionnez "Nouveau tableau de bord à partir d'une chaîne". Copiez ensuite la chaîne de test fournie par DriveLock dans le champ de saisie (disponible gratuitement sur le site Web mentionné ci-dessous).

Cela donne aux clients un tableau de bord qui montre les vulnérabilités pertinentes dans la zone supérieure et les machines affectées dans la zone inférieure.

Plus sur DriveLock.com

 


À propos de Drive Lock

La société allemande DriveLock SE a été fondée en 1999 et est aujourd'hui l'un des principaux spécialistes internationaux de la sécurité informatique et des données avec des succursales en Allemagne, en France, en Australie, à Singapour, au Moyen-Orient et aux États-Unis. À l'ère de la transformation numérique, le succès des entreprises dépend dans une large mesure de la fiabilité avec laquelle les personnes, les entreprises et les services sont protégés contre les cyberattaques et la perte de données précieuses. DriveLock vise à protéger les données, les appareils et les systèmes de l'entreprise. Pour ce faire, l'entreprise s'appuie sur les dernières technologies, des experts en sécurité expérimentés et des solutions basées sur le modèle Zero Trust. Dans les architectures de sécurité d'aujourd'hui, Zero Trust signifie un changement de paradigme basé sur la maxime "Ne jamais faire confiance, toujours vérifier". De cette manière, les données peuvent être protégées de manière fiable, même dans les modèles commerciaux modernes.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus