FICHE PRODUIT

Appliance Virtuelle Durcie de Kiteworks

Fournit Plusieurs Couches de Sécurité pour Réduire Considérablement l’Exploitation des Vulnérabilités et la Gravité de Leur Impact

L’appliance de communication de contenu privé la plus durcie de l’industrie offre une tranquillité d’esprit aux clients, réduisant la gravité CVSS des vulnérabilités telles que Log4Shell de 10 à 4.

Kiteworks intègre la sécurité dans le Réseau de Contenu Privé dès le départ, enveloppant tous ses composants dans une appliance virtuelle durcie qui réduit les métriques d’exploitabilité et d’impact du Common Vulnerability Scoring System (CVSS) pour toute vulnérabilité qu’elle pourrait contenir. En conséquence, les vulnérabilités qui ont des scores de gravité élevés ou même critiques dans d’autres applications présentent un risque beaucoup plus faible pour les clients de Kiteworks. Cela signifie une meilleure protection pour le contenu privé des clients et une posture de sécurité renforcée face aux menaces persistantes avancées.

Réduction Significative du Risque de Sécurité Lié à l’Exploitabilité

L’appliance virtuelle durcie de Kiteworks est conçue pour réduire le nombre de vulnérabilités potentielles dans ses bibliothèques et augmenter la complexité des attaques nécessaires pour les exploiter.

  • Pare-feu Réseau Intégré et WAF. L’appliance virtuelle durcie n’ouvre que les ports nécessaires dans son pare-feu réseau intégré et protège davantage le contenu derrière des niveaux internes de services avec des contrôles d’accès au moindre privilège. Elle surveille en continu et bloque dynamiquement les connexions malveillantes via son IPS intégré et les requêtes web malveillantes via son WAF intégré.
  • Accès au Moindre Privilège Zero Trust. Les administrateurs disposent de quelques comptes utilisateurs privilégiés, chacun avec des autorisations strictement définies et sans accès au système d’exploitation. Pour obtenir un accès au système d’exploitation pour le diagnostic et la réparation, un ingénieur support Kiteworks certifié et authentifié obtient un accès temporaire, entièrement journalisé, via un protocole de sécurité en deux étapes nécessitant l’approbation explicite du client et de Kiteworks.
  • Minimise la Surface d’Attaque. Kiteworks ajoute uniquement les bibliothèques et pilotes absolument nécessaires sur un système d’exploitation Linux minimal et désactive les fonctions et services inutiles.

Réduction Significative du Risque de Sécurité Lié à l’Impact

Le Réseau de Contenu Privé invoque également des couches internes de protection pour réduire l’impact sur la confidentialité, l’intégrité et la disponibilité :

  • Détection d’Anomalies Basée sur l’IA. L’IA intégrée détecte les transferts de données anormaux pour alerter rapidement le personnel de sécurité d’une potentielle exfiltration.
  • Détection d’Intrusion Avancée et Alertes. Kiteworks surveille le comportement de tous les exécutables, systèmes de fichiers et trafic web. Il applique des politiques strictes, en envoyant des alertes et en arrêtant les activités inattendues avant qu’un cyberattaquant ne puisse endommager ou exfiltrer du contenu sensible.
  • Blocage des Menaces Zero-day. Kiteworks coupe l’accès direct d’une exploitation au contenu, aux métadonnées, aux réseaux et à d’autres ressources en exécutant des bibliothèques tierces dans un bac à sable au niveau du système d’exploitation (plutôt que directement sur le système d’exploitation).

Le Résultat ? Des Exploits Paralysants Deviennent une Remédiation Mineure au Lieu d’une Préoccupation Majeure

Lorsque Log4Shell a été annoncé, les entreprises du monde entier se sont précipitées pour alerter leurs clients et exécuter des mises à jour d’urgence sur des centaines ou des milliers d’applications. La vulnérabilité Log4Shell (CVE-2021-44228) affecte un cadre de journalisation open-source appelé Log4j que l’on trouve dans des millions d’applications. Son score CVSS est de 10—la gravité la plus élevée possible. Cependant, lorsque Log4j est évalué à travers le prisme du Réseau de Contenu Privé de Kiteworks, son score CVSS est au maximum de 4. Cela est dû au fait que les API vulnérables de Log4j sont désactivées par Kiteworks, et que la bibliothèque tierce vulnérable est hautement surveillée lorsqu’elle fonctionne dans un bac à sable.

Un autre exemple récent inclut les exercices de boîte blanche en cours de Kiteworks où un chercheur en sécurité, mandaté et formé par Kiteworks, a tenté de construire et d’exploiter une chaîne de quatre vulnérabilités—l’une des plus difficiles à concevoir et la plus impactante lorsqu’elle est exécutée. Ce type de vulnérabilité obtiendrait normalement le score CVSS le plus critique de 10, nécessitant une remédiation immédiate. Cependant, les couches de défense de Kiteworks ont réduit l’exploitabilité et l’impact réels à un score non critique affectant uniquement un petit sous-ensemble de déploiements.

 

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Partagez
Tweetez
Partagez
Explore Kiteworks