• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Applicazioni difese e riparate con Juniper Cloud Workload Protection

La nuova soluzione agentless monitora il funzionamento delle applicazioni e corregge in tempo reale le eventuali vulnerabilità per difenderle dagli exploit.

Pubblicato il 27 agosto 2021 da Redazione

Juniper Networks ha annunciato una novità tesa a potenziare la sicurezza delle applicazioni: Juniper Cloud Workload Protection, un piccolo agente software che controlla l’esecuzione delle applicazioni e ne monitora il comportamento e il contesto. Si tratta della più recente aggiunta all’offerta di Juniper Connected Security, basata sull’idea che sicurezza e networking debbano convergere  sia on-premise sia nel cloud, proteggendo le transazioni dai client ai workload

 

Juniper Cloud Workload Protection si propone come una soluzione per la difesa automatica dei workload applicativi (in qualunque ambiente, cloud oppure on-premise) dalla minaccia degli exploit che sfruttano le vulnerabilità eventualmente presenti nel codice del software. La protezione è assicurata anche in caso di attacchi memory-based, che sfruttano l’overflow del buffering o altre tecniche. Il programma non solo monitora il comportamento delle applicazioni e il loro contesto, ma ripara in tempo reale e in automatico le vulnerabilità riscontrate, evitando in questo modo interruzioni nei servizi erogati attraverso quell’applicazione. 

 

Questa novità di Juniper esegue numerose funzioni, tra cui: protezione in tempo reale dagli attacchi (Signatureless Run-Time Application Self-Protection), anche da quelli che le soluzioni di endpoint detection web application firewall non possono fermare; prevenzione dagli attacchi memory-based: fornisce protezione in tempo reale dagli attacchi memory-based, compresi quelli fileless, return-oriented programming (ROP) e buffer overflow; ricerca continua e riconoscimento delle vulnerabilità nelle applicazioni e nei container per individuare i tentativi di exploit critici nel momento in cui avvengono; report di telemetria degli eventi di security a livello applicativo, comprese connessioni, topologia e informazioni dettagliate sui tentativi di attacco; tecnologia Optimized Control Flow Integrity, che minimizza i falsi allarmi validando l’esecuzione delle applicazioni e riconoscendo gli attacchi senza usare comportamenti o firme;  microsegmentazione Zero Trust, per difendere le risorse dallo spostamento laterale. Quest’ultima funzione si integra con Juniper vSRX Virtualized Firewalls per restringere l’accesso in base al rischio, anche al mutare dei workload e degli ambienti virtuali.

 
Tag: sicurezza, applicazioni, vulnerabilità, exploit, Juniper Networks

SICUREZZA

  • Sicurezza informatica, Gruppo Step ingloba Cybersel
  • Cybersicurezza, per un vendor come Eset è una maratona
  • Scansioni malware più “leggere” con Intel e Acronis
  • Plink nella cybersicurezza con servizi di monitoraggio e risposta
  • Phishing, attenzione alle nuove tattiche che superano i controlli

NEWS

  • L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
  • Ransomware, il 38% delle aziende colpito più volte in un anno
  • Da SharePoint a YouTube, le trappole subdole del phishing
  • Skillskan, un motore per “sposare” domanda e offerta di lavoro
  • Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Transizione energetica, il gap tra buone intenzioni e fatti
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
PA, utilities e servizi finanziari volano per Oracle in Italia
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
ChatGPT salirà a bordo delle automobili di General Motors
Con Salesforce i dati del Crm possono restare in Europa
L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
Ransomware, il 38% delle aziende colpito più volte in un anno
Da SharePoint a YouTube, le trappole subdole del phishing
Skillskan, un motore per “sposare” domanda e offerta di lavoro
Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Cohesity sceglie Kit Beall come chief revenue officer
Microsoft Teams diventa più veloce, flessibile, facile e smart
Cybersicurezza, per un vendor come Eset è una maratona
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968