Search Icon

OracleおよびSAPのアプリケーションとミドルウェア向けのリアルタイムのゼロデイ脆弱性保護

リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティは、エンタープライズソフトウェアの寿命を延ばすのに役立ち、ベンダーのセキュリティパッチでは対処できない可能性がある人気の高い古いリリースも含め、一般的な脆弱性から保護します。 これらのアドバンスドセキュリティソリューションは、従来のパッチ適用の負担を軽減し、保護までの時間を大幅に短縮し、運用生産性を向上させます。

回帰テストやダウンタイムのないアドバンスドアプリケーション・ミドルウェアセキュリティ

アプリケーションやミドルウェア(ベンダーによるフルサポートが終了したリリースを含む)を、既知および未知の脆弱性から保護します。 リミニストリートはJavaのランタイム検出と修復を使用して、回帰テストやダウンタイムなしに、意図したターゲットに到達する前に攻撃を阻止します。 リミニストリートのエンタープライズアプリケーションとミドルウェアのセキュリティは、従来のベンダーによる一般的なセキュリティパッチ適用とは異なり極めて正確で、システムパフォーマンスへの影響を最小限に抑えながら、業務を中断することなくほぼ即座に保護します。

高価なアップグレードを必要としないエンタープライズアプリケーションとミドルウェアのセキュリティ

リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティは、次世代のセキュリティソリューションであり、ITチームに安心感を提供し、ベンダーによってフルサポートされているかどうかにかかわらず、すべてのソフトウェアリリースを保護します。 セキュリティパッチを受け取るために、コストのかかるアップグレードを行う必要がなくなります。

ソリューションの特長

アプリケーションとミドルウェア向けのゼロデイ保護

脆弱性の悪用を示すパターンをリアルタイムで検出し、既知および未知の脆弱性から保護するエンタープライズアプリケーションとミドルウェアのセキュリティ。 SQLインジェクション、クロスサイトスクリプティング、リモートコード実行、Javaオブジェクトの逆シリアル化に対する保護が含まれます。

Javaの逆シリアル化の脆弱性からの保護

Javaベースのソフトウェアには、Javaシリアル化/逆シリアル化に関するセキュリティ上の固有の問題があります。 Javaコンパイラの基本的な問題に対処し、WebLogicやその他のJavaベースのアプリケーションを保護するための効果的なゼロデイソリューションを提供します。

抽象ルールモデリングランタイム(ARMR)テクノロジー

セキュリティ制御により、継続的な監視と保護を実施。 Javaランタイムで動作し、共通脆弱性識別子(CVE)や共通脆弱性タイプ一覧(CWE)を修復します。 完全なフォレンジックデータによるセキュリティの自動強化が含まれます。

誤検知なし

アドバンスドアプリケーション・ミドルウェアセキュリティは、ネットワークデータをフィルタリングし、誤検知による不正確な情報で混乱させる他のアプリケーションセキュリティツールとは異なり、コンパイラの段階で修正することによって誤検知をなくし、クライアントが実際の攻撃に集中できるようにし、パフォーマンスへの影響を最小限に抑えます。

導入と保守が容易

リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティには、前提条件となるコードの更新や大規模な回帰テストやダウンタイムが必要ありません。

サポート対象の製品ライン

以下の製品で、リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティを利用できます。

メリットを比較する

リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティ
従来のベンダーによるパッチ適用
システムをオフラインにすることなく、
既知および未知の脆弱性から保護
はい – システムをオフラインにすることなく、ゼロデイ悪用を含む既知および未知の脆弱性から保護します。
いいえ – 既知の脆弱性のみ保護し、パッチ適用にはダウンタイムが必要です。
脆弱性が公開されてから24~72時間以内に更新プログラムを提供
はい – 必要に応じて、脆弱性の公開後、またはベンダーのパッチがリリースされてから24~72 時間以内に更新プログラムが提供されます。
いいえ – 脆弱性が公開されてから、ベンダーのパッチがリリースされるまでの数か月や数年間に脆弱性が生じる可能性があります。1
普及している古いリリースを保護
はい – 仮想パッチの適用により、ベンダーのフルサポートが終了している古いリリースを保護することができます。
いいえ – ベンダーのパッチは、人気の高い古いリリースでは利用できません。
ソフトウェアコードの変更に伴う
コストのかかる回帰テストが不要
はい – 仮想パッチの適用はソフトウェアの外部でなされ、回帰テストやシステムのダウンタイムは不要です。コード関連の問題も発生しません。
いいえ – パッチを適用すると、ソフトウェアコードが変更され、大規模なテストとダウンタイムが必要になります。これにより、システムに関係する問題が発生することがあります。
更新がシームレスに適用され
すばやく保護され、作業負荷が少ない
はい – 更新は自動的に適用され、すぐに保護できます。
いいえ – OracleのCEOによると、ライセンス保有企業のパッチ適用は14~18か月遅れます。2
試行される攻撃の監視、
レポート、アラートが可能
はい – 監視、レポート、アラートが提供され、セキュリティ体制が強化されます。
いいえ – 試行された悪意のある動作やアクションに関する監視、レポート、アラートが提供されません。
マルチベンダーソリューション
はい – アドバンスドセキュリティソリューションは、Oracle、SAP、IBM、Microsoftのデータベース、アプリケーション、およびミドルウェアを保護します。
いいえ – ベンダーのパッチはソフトウェアのみを保護し、多くの場合、特定のリリースのみが保護されます。
1既知のデータベースの脆弱性の42%は、1年以内にベンダーのパッチ適用によって対処されていません。 Aberdeen Group、「仮想パッチ適用とデータベースセキュリティ: 効果的な保管コントロール」、2013年4月

アプリケーションとミドルウェアのセキュリティを向上させます。

詳しくは、弊社までお問い合わせください。

このウェブサイトは、お使いのブラウザでは完全にサポートされていない最新のウェブ標準を使用して構築されています。 ブラウザのアップデートをご検討ください。

今すぐアップグレード