KEMP Technologies lance une solution pour la gamme de produits LoadMaster assurant la sécurité et la disponibilité du réseau.
KEMP Technologies a développé une solution Application Firewall Pack

Fournisseur de répartiteurs de charge virtuels complets, Kemp Technologies exploite son offre dans le monde entier afin d’apporter une distribution sécurisée, évolutive et permanente des applications au sein d’un produit de distribution d’applications et d’équilibrage de charge entièrement intégré.
En mode natif, les ADC et répartiteurs de charge KEMP LoadMaster déploient un ensemble de fonctions de sécurité intégrées avec des services de passerelle Edge Security, de détection et de protection contre les tentatives d’intrusion de niveau 7, de réduction des attaques DDoS, de publication d’applications, d’authentification des clients et de gestion SSO des utilisateurs. Toutes ces fonctions sont comprises en standard dans la gamme d’ADC de KEMP.
C’est dans un contexte de cyberattaques axée sur les défaillances des applications avec, selon National Vulnerability Database, près de 75 % de toutes les vulnérabilités recensées en 2013 visaient des applications et en moyenne 13 nouvelles vulnérabilités découvertes chaque jour, que KEMP lance son Application Firewall Pack. Reposant sur un des moteurs WAF open source largement déployé qu’est ModSecurity et complété par les informations sur les menaces du fournisseur de service de sécurité qu’est Trustwave, la nouvelle solution AFP comprend la protection en temps réel des applications intégrées et personnalisées, la prévention de fuites de données, la réduction des vulnérabilités les plus courantes de la liste OWASP Top Ten et une conformité PCI-DSS.
La solution AFP permet aux clients de centraliser leurs règles ModSecurity pour une parfaite cohérence de la sécurité au profit des applications web et simplifie l’administration et la configuration des serveurs applicatifs distribués..
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
