• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Applicazioni difese e riparate con Juniper Cloud Workload Protection

La nuova soluzione agentless monitora il funzionamento delle applicazioni e corregge in tempo reale le eventuali vulnerabilità per difenderle dagli exploit.

Pubblicato il 27 agosto 2021 da Redazione

Juniper Networks ha annunciato una novità tesa a potenziare la sicurezza delle applicazioni: Juniper Cloud Workload Protection, un piccolo agente software che controlla l’esecuzione delle applicazioni e ne monitora il comportamento e il contesto. Si tratta della più recente aggiunta all’offerta di Juniper Connected Security, basata sull’idea che sicurezza e networking debbano convergere  sia on-premise sia nel cloud, proteggendo le transazioni dai client ai workload

 

Juniper Cloud Workload Protection si propone come una soluzione per la difesa automatica dei workload applicativi (in qualunque ambiente, cloud oppure on-premise) dalla minaccia degli exploit che sfruttano le vulnerabilità eventualmente presenti nel codice del software. La protezione è assicurata anche in caso di attacchi memory-based, che sfruttano l’overflow del buffering o altre tecniche. Il programma non solo monitora il comportamento delle applicazioni e il loro contesto, ma ripara in tempo reale e in automatico le vulnerabilità riscontrate, evitando in questo modo interruzioni nei servizi erogati attraverso quell’applicazione. 

 

Questa novità di Juniper esegue numerose funzioni, tra cui: protezione in tempo reale dagli attacchi (Signatureless Run-Time Application Self-Protection), anche da quelli che le soluzioni di endpoint detection web application firewall non possono fermare; prevenzione dagli attacchi memory-based: fornisce protezione in tempo reale dagli attacchi memory-based, compresi quelli fileless, return-oriented programming (ROP) e buffer overflow; ricerca continua e riconoscimento delle vulnerabilità nelle applicazioni e nei container per individuare i tentativi di exploit critici nel momento in cui avvengono; report di telemetria degli eventi di security a livello applicativo, comprese connessioni, topologia e informazioni dettagliate sui tentativi di attacco; tecnologia Optimized Control Flow Integrity, che minimizza i falsi allarmi validando l’esecuzione delle applicazioni e riconoscendo gli attacchi senza usare comportamenti o firme;  microsegmentazione Zero Trust, per difendere le risorse dallo spostamento laterale. Quest’ultima funzione si integra con Juniper vSRX Virtualized Firewalls per restringere l’accesso in base al rischio, anche al mutare dei workload e degli ambienti virtuali.

 
Tag: sicurezza, applicazioni, vulnerabilità, exploit, Juniper Networks

SICUREZZA

  • Firewall di rete Fortinet per filiali, campus e data center ibridi
  • Cybersicurezza, responsabilità estese a più settori con la Nis 2
  • Cybersicurezza, Microsoft rafforza consulenza e servizi gestiti
  • Cohesity presenta la sua “cassaforte” per i dati delle aziende
  • Ospedali milanesi, bloccati i sistemi IT per colpa di un ransomware

NEWS

  • Lo storage di Huawei pensa anche alle applicazioni del futuro
  • Firewall di rete Fortinet per filiali, campus e data center ibridi
  • Tiscali sarà una digital company, con Davide Rota alla guida
  • Attacco alla Polizia italiana e minacce dagli hacker russi di Killnet
  • La (ricca) seconda vita degli Sms è l’autenticazione multifattore
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Sophos si prende cura della sicurezza di Linux e container
Pubblica Amministrazione ancora debole di fronte al cybercrimine
L’industria del filo di ferro vede nel futuro con l’AI
Quale cloud per le aziende e la Pubblica Amministrazione italiana?
Un futuro articolato per il software e i servizi per i professionisti
I venti contrari fanno arretrare le vendite di smartphone
Conti in crescita per Ibm, il ritiro dalla Russia non fa paura
Pnrr e sostenibilità nelle strategie dei vendor in Italia
Il nuovo Xdr di Bitdefender è esperto di correlazione
L’acquisizione di TrustBuilder fa bene a InWebo
Arriva da Avaya il nuovo chief operating officer di Ivanti
Da Achab il servizio Mdr di Sababa che facilita la vita agli Msp
Lo smart working a Venezia è unico e non teme paragoni
Sophos potenzia scoperta e risposta alle minacce con Soc.Os
Visibilità e controllo dei rischi con l’ecosistema Trend Micro One
Ospedali milanesi, bloccati i sistemi IT per colpa di un ransomware
Icos si consolida in Germania con l’acquisizione di Brainworks
Ancora un trimestre record per Apple, boom dei servizi
Un miglior utilizzo dei dati può trasformare la sanità italiana
Cloud portatore di resilienza, la spesa mondiale cresce del 34%
Lo storage di Huawei pensa anche alle applicazioni del futuro
Firewall di rete Fortinet per filiali, campus e data center ibridi
Tiscali sarà una digital company, con Davide Rota alla guida
Attacco alla Polizia italiana e minacce dagli hacker russi di Killnet
La (ricca) seconda vita degli Sms è l’autenticazione multifattore
Fibra ottica nelle aree bianche, accordo fra Tim e Open Fiber
Cybersicurezza, responsabilità estese a più settori con la Nis 2
Motorola Solutions punta sulla videosorveglianza made in Italy
L’archiviazione di Pure Storage incontra gli analytics di Snowflake
La cyberwar arriva in Italia, attacchi contro Senato, Difesa, Iss
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2022 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968

ICT ECOSYSTEM SUMMIT 2022

Vendor e Distributori preparano le squadre per la digitalizzazione del Paese
19-05-2022
Enterprise Hotel - Milano
 
ISCRIZIONE