PROTÉGER

lock icon

LE BOUCLIER DE VULNÉRABILITÉ D'ORIGINA

À L'ORIGINE, NOUS PENSONS QUE LA RAPIDITÉ LE CORRECTIF DE L'ENSEMBLE DES LOGICIELS IBM EST UNE APPROCHE EFFICACE ET PRATIQUE POUR ATTÉNUER L'EXPOSITION À LA SÉCURITÉ VULNÉRABILITÉS.

Nous savons également que l’application de correctifs n’est pas toujours possible, ni même pratique, dans un environnement de production complexe.

De nouvelles vulnérabilités sont découvertes chaque jour mais, malheureusement, les correctifs logiciels fournis par les fournisseurs ne sont pas toujours disponibles. Par conséquent, les équipes informatiques ont du mal à suivre le rythme des stratégies traditionnelles de gestion des correctifs tout en tenant compte de toutes les autres contraintes commerciales.

Le correctif virtuel crée un bouclier de sécurité autour des applications qui doivent être protégées. Le correctif virtuel établit une politique de sécurité qui identifie et intercepte les exploitations des vulnérabilités avant qu’elles n’atteignent l’application cible.

Protection contre les vulnérabilités Origina Independent Solutions
La protection contre les vulnérabilités d’Origina utilise une version spécialement compilée du pare-feu d’application Web open-source ModSecurity en combinaison avec le jeu de règles standard de l’OWASP. Des correctifs virtuels personnalisés supplémentaires sont fournis par Origina pour toutes les vulnérabilités non couvertes par le jeu de règles standard de l’OWASP. Cette solution fournit une solution de correction très efficace et agile contre les vulnérabilités basées sur le Web qui protègent vos programmes logiciels IBM®.

+

OWasp Mod Security- Protection contre les vulnérabilités

+

Logo Origina optimisé

Personnalisé
Patchs virtuels

POURQUOI ORIGIN ORIGIN DANS VOUS PLUS

Notre service de protection contre les vulnérabilités offre plusieurs avantages distincts par rapport aux correctifs fournis par les fournisseurs en vous aidant à vous défendre contre les vulnérabilités de sécurité connues et émergentes.

IBM

ORIGINA

Les correctifs pour les nouvelles vulnérabilités de sécurité peuvent ne pas être disponible auprès d'IBM pour la fin du support (EoS) les versions du produit.
Les correctifs pour les nouvelles vulnérabilités de sécurité peuvent ne pas être disponible auprès d'IBM pour la fin du support (EoS) les versions du produit.
Si un correctif est disponible, il peut ne pas être publié pour plusieurs semaines, voire plusieurs mois après le l'identification de l'exploit.

Rapport sur les risques à mi-parcours d'IBM X-Force 2012 a identifié que 42% de toutes les vulnérabilités divulguées Cette année-là, aucun patch n'était encore disponible à la fin de l'année.
Le développement d'un correctif virtuel pour notre solution de protection contre les vulnérabilités peut être réalisé en quelques heures au lieu des jours ou des semaines que peut prendre le développement d'un correctif en utilisant les méthodes de codage traditionnelles.
Produits cédés à un autre vendeur et source code non disponible.
Le bouclier de vulnérabilité d'Origina fournit une solution pour atténuer les les vulnérabilités sans exiger de modifications des le logiciel à protéger.
Le processus d'application des correctifs est notoirement long, nécessitant une évaluation, une analyse, des tests, des mesures correctives et une mise en œuvre.
Méthodologie de mise en œuvre simplifiée impliquant l'importation et l'activation de règles de patchs virtuels.
L'impact commercial de ce qui est prévu ou non, Les temps d'arrêt peuvent être coûteux pour une entreprise, en termes de de revenus perdus, de productivité réduite des utilisateurs, de marque dommages, et plus encore.
Pas de temps d'arrêt du système ni de prérequis des correctifs logiciels. Les correctifs virtuels peuvent être importés et activés de manière transparente tout en les systèmes restent en ligne.
Les mises à jour de sécurité sont fournies sous forme de paquets et peuvent affectent donc les services existants et doivent être rigoureusement testés. Les corrections groupées peuvent nécessiter les mises à niveau ou la reconfiguration des systèmes/ les applications pour reprendre les fonctionnalités requises.
Les correctifs virtuels sont des règles de détection conçues pour identifier un vecteur d'attaque spécifique et ne interférer avec la base de code du programme logiciel, contrairement aux correctifs logiciels traditionnels.

COMMENT FONCTIONNE LA PROTECTION CONTRE LA VULNÉRABILITÉ ?

Origina organise l’installation du moteur ModSecurity en utilisant l’une des deux méthodes de déploiement, soit intégré dans votre environnement, soit configuré comme un reverse-proxy. Nous importons et configurons ensuite l’ensemble de règles de base de l’OWASP dans le moteur de modSecurity. Lorsqu’elle est activée, toute vulnérabilité identifiée dans le flux de données est atténuée avant qu’elle n’atteigne l’application cible en utilisant le correctif virtuel approprié.

Pour les applications IBM qui ne sont pas couvertes par l’OWASP Core Rule Set, des correctifs virtuels personnalisés créés par Origina peuvent être importés pour assurer une protection continue contre les menaces nouvelles et émergentes.

Il existe un choix d'approches de mise en œuvre :

Mode embarqué

L’option de déploiement en mode intégré configure le moteur modSecurity en tant que module IBM HTTP Server sur le serveur à protéger. Cette option est la méthode la plus simple, car elle ne nécessite aucune modification supplémentaire de l’environnement pour activer la défense et les capacités de correction virtuelle des applications.

Mode embarqué de protection contre les vulnérabilités

Mode Reverse-Proxy

Le mode proxy inverse déploie le moteur ModSecurity sur son propre serveur, ou machine virtuelle, dans le chemin des données devant les applications que vous voulez protéger. Bien que cette option nécessite des modifications de l’environnement, cette option présente un certain nombre d’avantages. Les avantages comprennent la possibilité de protéger un certain nombre d’applications Web fonctionnant sur divers systèmes d’exploitation, la facilité d’administration et la protection lorsque l’option intégrée n’est pas disponible.
Protection contre les vulnérabilités - Mode proxy inverse

EXEMPLE DE CLIENT

La protection contre les vulnérabilités est efficace pour se défendre contre les vulnérabilités connues pour lesquelles le fournisseur ne propose pas de correctif.

Dans cet exemple, la dernière version, entièrement corrigée, d’IBM® Websphere® Application Server v8.5.5.17 est déployée dans l’environnement du client pour héberger des applications commerciales.

Le client a effectué une analyse de vulnérabilité du serveur et a découvert huit vulnérabilités de haute gravité.

LA SOLUTION

La protection contre les vulnérabilités d’Origina a été déployée en mode intégré et activée avec le seul ensemble de règles de base de l’OWASP. Lorsque l’analyse des vulnérabilités a été répétée, aucune vulnérabilité n’a été signalée car les correctifs virtuels ont atténué les vulnérabilités avant qu’elles n’atteignent les applications logicielles.
étude de cas sur les solutions de profilage des clients
Analyse de vulnérabilité après l'utilisation des derniers correctifs d'IBM
Analyse de vulnérabilité après avoir activé la protection contre les vulnérabilités

obtenez un meilleur support logiciel pour votre entreprise

Découvrez combien vous pourriez économiser en passant à Origina

Collaborez avec nous