Vulnerabilidade do Log4j: como minimizar os impactos

O continuo crescimento e a complexidade da área de aplicações e centro de dados têm dificultado a solução de problemas, incluindo a vulnerabilidade do Log4j identificada recentemente

Compartilhar:

A Tanium anunciou a expansão de sua parceria com a vArmour para oferecerem ferramentas que abordam as principais diretrizes da CISA (Agência de Cibersegurança e Infraestrutura de Segurança) sobre a prevenção das ameaças após a vulnerabilidade Log4j.

 

“O uso generalizado de Log4j nas empresas reforçou que os ambientes de TI são tão seguros como os endpoints mais vulneráveis dentro deles e, poder ver cada endpoint em segundos, tornou-se primordial. Afinal, é essencial para proteger a TI moderna e permitir a segurança acionável em tempo real”, adverte o Chefe de Segurança da Informação da Tanium na América, Chris Hallenbeck.

 

Sua descoberta marca outro exemplo dos riscos sistêmicos de terceiros e espaços que existem nas organizações, além de outros ataques identificados em 2021, incluindo SolarWinds e PrintNightmare, da Microsoft.

 

Para a empresa, o dano contínuo causado pela vulnerabilidade da segurança da Log4j é mais uma prova de que mesmo os componentes mais inofensivos, que se encontram em milhões e milhões de dispositivos, em códigos fonte e aplicativos populares, podem ser vetores de ameaças. E que a visibilidade e o controle são a chave para proteger o TI empresarial e as áreas de segurança.

 

As melhorias da parceria entre Tanium e vArmour colocam as ameaças no radar de observação e controlam as políticas em tempo real, ao mesmo tempo em que reduz os danos causados pela Log4j e vulnerabilidades similares.

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...