> Cloud > Assises de la Sécurité 2014 – HP Application Defender : La protection applicative en mode SaaS

Assises de la Sécurité 2014 – HP Application Defender : La protection applicative en mode SaaS

Cloud - Par Guillaume Rameaux - Publié le 13 octobre 2014
email

Les applications, maillon faible de la sécurité ?

Assises de la Sécurité 2014 – HP Application Defender : La protection applicative en mode SaaS

Beaucoup d’acteurs présents aux Assises de la Sécurité font un focus sur la sécurité applicative. « Nous considérons que la majorité des brèches de sécurité aujourd’hui sont le fait des applications », explique Philippe Jouvelier, Responsable avant-vente Division ESP (Enterprise Security Products) chez HP.

Pour répondre notamment à la forte demande des utilisateurs en matière de mobilité, de nombreuses applications ont été développées pour le web ou les systèmes d’exploitation mobiles. « Ces applications sont souvent écrites assez rapidement et la sécurité n’est pas toujours présente dès la conception, regrette-t-il. Donc, soit on complète avec des dispositifs qui peuvent coûter cher et sans avoir garanti de l’efficacité, soit on refond l’application, ce qui est impensable car excessivement cher ».

Pour répondre à la problématique, HP a annoncé en septembre dernier lors de son évènement Protect, Application Defender, version SaaS (Software-as-a-Service) de sa solution Fortify. « Le cœur de cette solution est d’aider les entreprise à développer des applications de manière plus fiable en analysant le code statique dès les prémices de la conception, de tester l’application sur une plateforme de pré-production, puis lorsqu’elle fonctionne, de surveiller son comportement ».

Application Defender peut également s’interfacer avec ArcSight, l’outil SIEM (Security information and Event Management) de HP, afin de lui transmettre les événements liés aux applications et de générer ensuite des alertes en cas de comportements dangereux.

Téléchargez gratuitement cette ressource

Sécurité & Zero Trust Mise en œuvre

Sécurité & Zero Trust Mise en œuvre

Identifiez-vous vraiment tous les individus qui accèdent à vos données ? Le Zero Trust permet la sécurisation de tous vos accès, d’où qu’ils proviennent. Découvrez, dans ce Livre blanc, comment mettre en place un nouveau périmètre de sécurité avec une approche Zero Trust.

Cloud - Par Guillaume Rameaux - Publié le 13 octobre 2014

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT