アプリケーションセキュリティの統合
Omdia Market Radarにおいて、次世代のアプリケーションセキュリティ(ランタイム部門)のリーダーに選出されました。
レポートを読む汎用的なマルウェアや既知の脆弱性は依然として根強い問題です。しかし、組み込みのオープンソースライブラリやサードパーティーのコードを介した攻撃が増加しています。分析によってサプライチェーン攻撃を回避し、アプリケーションコンポーネント間の動作をコントロールします。
サプライチェーン攻撃は、一見表面的には分からなくても、綿密に計画され実行されています。このような斬新な攻撃をシグネチャだけでブロックすることは不可能です。
未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています。
Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。
従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。
新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。
サプライチェーン攻撃は、一見表面的には分からなくても、綿密に計画され実行されています。このような斬新な攻撃をシグネチャだけでブロックすることは不可能です。
未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています。
Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。
従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。
新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。
サプライチェーン攻撃を検知して阻止するには、アプリケーションの動作を可視化する必要があります。セキュリティチームは、サプライチェーン攻撃のリスクを軽減するために、正当なアプリケーションの動作をコントロールする必要があります。
モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。
新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。
脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。
分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。
サプライチェーン攻撃を検知して阻止するには、アプリケーションの動作を可視化する必要があります。セキュリティチームは、サプライチェーン攻撃のリスクを軽減するために、正当なアプリケーションの動作をコントロールする必要があります。
モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。
新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。
脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。
分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。