RESSOURCENZENTRUM ZUM THEMA LOG4J-SCHWACHSTELLE

Zscaler bietet Unterstützung beim Bewältigen der Folgen von Log4Shell und Verhindern anderer Zero-Day-Schwachstellen

Expertengespräch: Am 1. März stehen die Langzeitfolgen der Log4j-Schwachstelle und die effektivsten Ansätze zu ihrer Bewältigung im Fokus.

Wichtige Hinweise zur Log4j-Schwachstelle

Apache Log4j ist eine Open-Source-Protokollbibliothek, die in Millionen von Unternehmensanwendungen und Cloud-Services verwendet wird. Mit dem Log4Shell-Exploit können Angreifer die Kontrolle über Geräte übernehmen und verschiedene Angriffe auf anfällige Ziele ausführen.

Inzwischen haben viele Unternehmen ihre Log4j-Bibliotheken aktualisiert und Maßnahmen zum Schutz der wichtigsten Anwendungen und Ressourcen umgesetzt. Die weit verbreitete Verwendung von Log4j erschwert indes ein zuverlässiges Patchen sämtlicher einschlägigen Sicherheitslücken im Unternehmen. Zudem besteht die Gefahr, dass Angreifer dem Unternehmen einen Schritt voraus waren und bereits Hintertüren in anfällige Systeme eingebaut hatten, bevor die Schwachstellen gepatcht werden konnten. In diesem Fall sind zukünftige Angriffe nicht auszuschließen.

Deswegen ist eine langfristige Strategie zur Begrenzung der durch Log4Shell verursachten Schäden für Unternehmen unverzichtbar.

Schutz und Stärkung des Unternehmens mit Zero Trust

Die Zero Trust Exchange unterstützt die IT-Abteilung bei der schnellen und sicheren Unternehmenstransformation unter Anwendung des Zero-Trust-Konzepts

Symbol einer Münze

Reduzierte Kosten und Komplexität

Symbol einer Gruppe von Menschen, in deren Mitte sich ein Stern befindet

Hervorragende Anwendererfahrung

Symbol mit durchgestrichener Netzwerk-Hardware

Beseitigung der Angriffsfläche im Internet

Symbol mit Pfeilen, die in alle 4 Richtungen zeigen

Beseitigung der Angriffsfläche im Internet

Eine Zero-Trust-Architektur kann Log4j-Exploits verhindern

Zero-Trust-Architekturen basieren auf vier Grundprinzipien zum Schutz anfälliger Anwendungen vor Angreifern, Erkennen und Blockieren von unbefugten Zugriffsversuchen und Begrenzen der Folgeschäden erfolgreicher Angriffe, indem laterale Bewegungen verhindert werden

Symbol mit einem durchgestrichenen Auge

Externe Angriffsflächen minimieren

Anwendungen und Server werden unsichtbar gemacht

Symbol mit durchgestrichenem Hacker

Infektionen vorbeugen

Durch Überprüfung des SSL-Traffics werden Infektionen und Exploits vermieden

Symbol mit Pfeilen, die in alle 4 Richtungen zeigen

Laterale Bewegungen verhindern

ZTNA und integrierte Deception-Tools begrenzen das Schadenspotenzial

Symbol eines Dokuments mit Schloss

Datenexfiltration
stoppen

Inline-DLP mit SSL-Überprüfung verhindert Datenexfiltrationen

Mit Zscaler gehen Unternehmen auf Nummer sicher

Was tun, wenn Apache-Anwendungen und Apache-Server nicht gepatcht werden können? Abhilfe schafft hier die Zero Trust Exchange von Zscaler, die den anfälligen Ressourcen einfach vorgeschaltet wird und sie dadurch für Angreifer unsichtbar macht.

Zscaler Private Access® – damit anfällige Ressourcen vor Exposition geschützt sind

Symbol einer Frau am Computer

Weitere branchenspezifische Informationen.

BLOGBEITRAG

Security Advisory: Log4j 0-Day Remote Code Execution Vulnerability (CVE-2021-44228)

BLOGBEITRAG

Eine Zero-Trust-Architektur kann Exploits der Schwachstelle in der Java-Bibliothek Log4j verhindern

BLOGBEITRAG

Deception Technology gegen Log4Shell-Exploit und Remote-Code-Ausführung

BLOGBEITRAG

Identitätsbasierte Segmentierung als wirksame Methode gegen Apache-Log4J-Exploits

WHITEPAPER

Deception gegen Log4Shell-Exploit

ON-DEMAND-WEBINAR

Zero Trust als effektive Lösung zur Behebung der Apache Log4j-Schwachstelle und Verhinderung zukünftiger Angriffe

Zscaler berät Unternehmen zur Verbesserung der Risikoabwehr

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.