This post is also available in: Anglais Allemand Italien Japonais Portugais - du Brésil Espagnol Russe

Ben Zilberman

80 POSTS0 COMMENTS
Ben Zilberman is a director of product-marketing, covering application security at Radware. In this role, Ben specializes in web application and API protection, as well as bot management solutions. In parallel, Ben drives some of Radware’s thought leadership and research programs. Ben has over 10 years of diverse experience in the industry, leading marketing programs for network and application security solutions, including firewalls, threat prevention, web security and DDoS protection technologies. Prior to joining Radware, Ben served as a trusted advisor at Check Point Software Technologies, where he led channel partnerships and sales operations. Ben holds a BA in Economics and a MBA from Tel Aviv University.

Protection des applications – 5 pièges courants

Les entreprises dépensent chaque année beaucoup d’argent pour acquérir les technologies de sécurité les plus récentes en vue de protéger la confidentialité de leurs données et l’expérience de leurs utilisateurs. Les RSSI se tournent vers l’apprentissage automatique, l’automatisation et l’orchestration de l’analyse des événements et des mesures de remédiation. Ils font confiance aux fournisseurs de Cloud public et à leurs intégrateurs de systèmes. Malgré cela, des violations de données sont encore à déplorer.

Les 3 principaux angles morts qui conduisent à des violations de données dans le Cloud

En transférant les charges de travail vers le Cloud, les entreprises (et les administrateurs informatiques) ont perdu le contrôle de ces charges et délaissé de nombreux aspects cruciaux de la cybersécurité. En conséquence, ce que l’on considère comme « intérieur » dans un environnement local devient subitement « extérieur » dans une infrastructure hébergée dans un Cloud public. En utilisant des méthodes de connexion, des protocoles et des API publiques standard, les hackers peuvent disposer du même accès aux charges de travail hébergées dans un Cloud public que les administrateurs informatiques.

Pourquoi les DevSecOps doivent s’efforcer de mettre à exécution des mesures de sécurité efficaces

En discutant avec des prospects, vous en apprendrez davantage qu’en lisant des études de marché. Des interactions récentes (malheureusement encore virtuelles) avec des clients ont clairement montré que les entreprises avaient besoin d’une sécurité efficace.

Mitigation des attaques lentes et discrètes contre les applications et les API

Les attaques lentes et discrètes (low-and-slow) reviennent en force. 65% des entreprises ont subi des attaques de ce type en 2020, et 30% y sont confrontées tous les mois. Ces cinq minutes de lecture ne seront pas perdues !

La sécurité applicative à l’ère des microservices

Alors que les entreprises fractionnent leurs applications en microservices, tirant parti des conteneurs comme architecture idéale à cette fin, la responsabilité de sécurisation de ces environnements évolue également, exposant les entreprises à un plus large éventail de risques de sécurité et de failles de protection.