KEMP Technologies lance une solution pour la gamme de produits LoadMaster assurant la sécurité et la disponibilité du réseau.
KEMP Technologies a développé une solution Application Firewall Pack
Fournisseur de répartiteurs de charge virtuels complets, Kemp Technologies exploite son offre dans le monde entier afin d’apporter une distribution sécurisée, évolutive et permanente des applications au sein d’un produit de distribution d’applications et d’équilibrage de charge entièrement intégré.
En mode natif, les ADC et répartiteurs de charge KEMP LoadMaster déploient un ensemble de fonctions de sécurité intégrées avec des services de passerelle Edge Security, de détection et de protection contre les tentatives d’intrusion de niveau 7, de réduction des attaques DDoS, de publication d’applications, d’authentification des clients et de gestion SSO des utilisateurs. Toutes ces fonctions sont comprises en standard dans la gamme d’ADC de KEMP.
C’est dans un contexte de cyberattaques axée sur les défaillances des applications avec, selon National Vulnerability Database, près de 75 % de toutes les vulnérabilités recensées en 2013 visaient des applications et en moyenne 13 nouvelles vulnérabilités découvertes chaque jour, que KEMP lance son Application Firewall Pack. Reposant sur un des moteurs WAF open source largement déployé qu’est ModSecurity et complété par les informations sur les menaces du fournisseur de service de sécurité qu’est Trustwave, la nouvelle solution AFP comprend la protection en temps réel des applications intégrées et personnalisées, la prévention de fuites de données, la réduction des vulnérabilités les plus courantes de la liste OWASP Top Ten et une conformité PCI-DSS.
La solution AFP permet aux clients de centraliser leurs règles ModSecurity pour une parfaite cohérence de la sécurité au profit des applications web et simplifie l’administration et la configuration des serveurs applicatifs distribués..
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Splunk : vers un SOC agentique et de confiance
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
Articles les + lus
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
À la une de la chaîne Enjeux IT
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
