Vulnerabilidade do Log4j: como minimizar os impactos

O continuo crescimento e a complexidade da área de aplicações e centro de dados têm dificultado a solução de problemas, incluindo a vulnerabilidade do Log4j identificada recentemente

Compartilhar:

A Tanium anunciou a expansão de sua parceria com a vArmour para oferecerem ferramentas que abordam as principais diretrizes da CISA (Agência de Cibersegurança e Infraestrutura de Segurança) sobre a prevenção das ameaças após a vulnerabilidade Log4j.

 

“O uso generalizado de Log4j nas empresas reforçou que os ambientes de TI são tão seguros como os endpoints mais vulneráveis dentro deles e, poder ver cada endpoint em segundos, tornou-se primordial. Afinal, é essencial para proteger a TI moderna e permitir a segurança acionável em tempo real”, adverte o Chefe de Segurança da Informação da Tanium na América, Chris Hallenbeck.

 

Sua descoberta marca outro exemplo dos riscos sistêmicos de terceiros e espaços que existem nas organizações, além de outros ataques identificados em 2021, incluindo SolarWinds e PrintNightmare, da Microsoft.

 

Para a empresa, o dano contínuo causado pela vulnerabilidade da segurança da Log4j é mais uma prova de que mesmo os componentes mais inofensivos, que se encontram em milhões e milhões de dispositivos, em códigos fonte e aplicativos populares, podem ser vetores de ameaças. E que a visibilidade e o controle são a chave para proteger o TI empresarial e as áreas de segurança.

 

As melhorias da parceria entre Tanium e vArmour colocam as ameaças no radar de observação e controlam as políticas em tempo real, ao mesmo tempo em que reduz os danos causados pela Log4j e vulnerabilidades similares.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento de 28% em cibercrimes no Brasil e avanço da IA acende alerta sobre deepfakes

Uso de IA generativa para criar conteúdos falsos desafia autoridades e expõe lacunas na identificação de responsáveis e dados oficiais
Security Report | Overview

Cadeia de suprimentos: Mais de um terço das grandes empresas já foram impactadas

Estudo da Kaspersky revela que a dependência de fornecedores expande a superfície de ataque no Brasil, figurando como um dos...
Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...