KEMP Technologies lance une solution pour la gamme de produits LoadMaster assurant la sécurité et la disponibilité du réseau.
KEMP Technologies a développé une solution Application Firewall Pack
Fournisseur de répartiteurs de charge virtuels complets, Kemp Technologies exploite son offre dans le monde entier afin d’apporter une distribution sécurisée, évolutive et permanente des applications au sein d’un produit de distribution d’applications et d’équilibrage de charge entièrement intégré.
En mode natif, les ADC et répartiteurs de charge KEMP LoadMaster déploient un ensemble de fonctions de sécurité intégrées avec des services de passerelle Edge Security, de détection et de protection contre les tentatives d’intrusion de niveau 7, de réduction des attaques DDoS, de publication d’applications, d’authentification des clients et de gestion SSO des utilisateurs. Toutes ces fonctions sont comprises en standard dans la gamme d’ADC de KEMP.
C’est dans un contexte de cyberattaques axée sur les défaillances des applications avec, selon National Vulnerability Database, près de 75 % de toutes les vulnérabilités recensées en 2013 visaient des applications et en moyenne 13 nouvelles vulnérabilités découvertes chaque jour, que KEMP lance son Application Firewall Pack. Reposant sur un des moteurs WAF open source largement déployé qu’est ModSecurity et complété par les informations sur les menaces du fournisseur de service de sécurité qu’est Trustwave, la nouvelle solution AFP comprend la protection en temps réel des applications intégrées et personnalisées, la prévention de fuites de données, la réduction des vulnérabilités les plus courantes de la liste OWASP Top Ten et une conformité PCI-DSS.
La solution AFP permet aux clients de centraliser leurs règles ModSecurity pour une parfaite cohérence de la sécurité au profit des applications web et simplifie l’administration et la configuration des serveurs applicatifs distribués..
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.