ソリューションの特長
アプリケーションとミドルウェア向けのゼロデイ保護
脆弱性の悪用を示すパターンをリアルタイムで検出し、既知および未知の脆弱性から保護するエンタープライズアプリケーションとミドルウェアのセキュリティ。 SQLインジェクション、クロスサイトスクリプティング、リモートコード実行、Javaオブジェクトの逆シリアル化に対する保護が含まれます。
Javaの逆シリアル化の脆弱性からの保護
Javaベースのソフトウェアには、Javaシリアル化/逆シリアル化に関するセキュリティ上の固有の問題があります。 Javaコンパイラの基本的な問題に対処し、WebLogicやその他のJavaベースのアプリケーションを保護するための効果的なゼロデイソリューションを提供します。
抽象ルールモデリングランタイム(ARMR)テクノロジー
セキュリティ制御により、継続的な監視と保護を実施。 Javaランタイムで動作し、共通脆弱性識別子(CVE)や共通脆弱性タイプ一覧(CWE)を修復します。 完全なフォレンジックデータによるセキュリティの自動強化が含まれます。
誤検知なし
アドバンスドアプリケーション・ミドルウェアセキュリティは、ネットワークデータをフィルタリングし、誤検知による不正確な情報で混乱させる他のアプリケーションセキュリティツールとは異なり、コンパイラの段階で修正することによって誤検知をなくし、クライアントが実際の攻撃に集中できるようにし、パフォーマンスへの影響を最小限に抑えます。
導入と保守が容易
リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティには、前提条件となるコードの更新や大規模な回帰テストやダウンタイムが必要ありません。
メリットを比較する
リミニストリートのアドバンスドアプリケーション・ミドルウェアセキュリティ |
従来のベンダーによるパッチ適用 |
|
---|---|---|
システムをオフラインにすることなく、
|
はい – システムをオフラインにすることなく、ゼロデイ悪用を含む既知および未知の脆弱性から保護します。 |
いいえ – 既知の脆弱性のみ保護し、パッチ適用にはダウンタイムが必要です。 |
脆弱性が公開されてから24~72時間以内に更新プログラムを提供 |
はい – 必要に応じて、脆弱性の公開後、またはベンダーのパッチがリリースされてから24~72 時間以内に更新プログラムが提供されます。 |
いいえ – 脆弱性が公開されてから、ベンダーのパッチがリリースされるまでの数か月や数年間に脆弱性が生じる可能性があります。1 |
普及している古いリリースを保護 |
はい – 仮想パッチの適用により、ベンダーのフルサポートが終了している古いリリースを保護することができます。 |
いいえ – ベンダーのパッチは、人気の高い古いリリースでは利用できません。 |
ソフトウェアコードの変更に伴う
|
はい – 仮想パッチの適用はソフトウェアの外部でなされ、回帰テストやシステムのダウンタイムは不要です。コード関連の問題も発生しません。 |
いいえ – パッチを適用すると、ソフトウェアコードが変更され、大規模なテストとダウンタイムが必要になります。これにより、システムに関係する問題が発生することがあります。 |
更新がシームレスに適用され
|
はい – 更新は自動的に適用され、すぐに保護できます。 |
いいえ – OracleのCEOによると、ライセンス保有企業のパッチ適用は14~18か月遅れます。2 |
試行される攻撃の監視、
|
はい – 監視、レポート、アラートが提供され、セキュリティ体制が強化されます。 |
いいえ – 試行された悪意のある動作やアクションに関する監視、レポート、アラートが提供されません。 |
マルチベンダーソリューション |
はい – アドバンスドセキュリティソリューションは、Oracle、SAP、IBM、Microsoftのデータベース、アプリケーション、およびミドルウェアを保護します。 |
いいえ – ベンダーのパッチはソフトウェアのみを保護し、多くの場合、特定のリリースのみが保護されます。 |
|
お客様事例
アプリケーションとミドルウェアのセキュリティを向上させます。
詳しくは、弊社までお問い合わせください。