Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

CENTRO DE RECURSOS DE LA VULNERABILIDAD DE LOG4J

Zscaler está aquí para ayudarle a mitigar el impacto de Log4Shell y prevenir otras vulnerabilidades de día cero

Únase a nuestros expertos el 1 de marzo para conocer cómo gestionar el impacto a largo plazo de la vulnerabilidad de Log4j.

Acerca de la vulnerabilidad de Log4j

Apache Log4j es una biblioteca de registro de código abierto utilizada en millones de aplicaciones empresariales y servicios en la nube. La vulnerabilidad Log4Shell permite a los atacantes tomar el control de los dispositivos y llevar a cabo una serie de ataques contra objetivos vulnerables.

A estas alturas, muchas organizaciones han actualizado las bibliotecas de Log4j y han protegido sus aplicaciones y activos más importantes. Sin embargo, el uso generalizado de Log4j puede dificultar la búsqueda concluyente en toda la empresa. Además, los atacantes sofisticados podrían haber plantado puertas traseras en sistemas vulnerables antes de la aplicación de parches, lo que les permitiría acceder y llevar a cabo futuros ataques.

Por eso es necesaria una estrategia de mitigación a largo plazo para Log4Shell.

Proteja y potencie su negocio con confianza cero

Zero Trust Exchange ayuda a la TI a acelerar la transformación empresarial, de forma segura, utilizando una base de confianza cero.

icono de una moneda brillante

Reduce los costos y la complejidad

icono de un grupo de personas en torno a una estrella

Proporciona una gran experiencia de usuario

icono de hardware de red tachado

Elimina la superficie de ataque de Internet

icono de flechas que apuntan a las cuatro direcciones

Elimina la superficie de ataque de Internet

Evite las vulnerabilidades de Log4j con una arquitectura de confianza cero

Una arquitectura de confianza cero se basa en cuatro principios clave para ocultar las aplicaciones vulnerables a los atacantes, detectar y bloquear las intrusiones, y mitigar el daño de los ataques que logran tener éxito eliminando el movimiento lateral

icono de un ojo tachado

Elimine la superficie de ataque externa

Haga invisibles los servidores y las aplicaciones para que no puedan verse en peligro

icono de un hacker tachado

Impida situaciones de peligro con la inspección completa de SSL

Detenga las infecciones de las aplicaciones web y la actividad de las vulnerabilidades

icono de flechas que apuntan a las cuatro direcciones

Evite el movimiento lateral

Limite el radio de explosión con Zero Trust Network Access y el engaño integrado

icono de un documento con un candado

Evite la exfiltración de datos

Detenga los intentos de exfiltración de datos utilizando DLP en línea con inspección SSL

Gane en tranquilidad con Zscaler

¿Tiene aplicaciones y servidores Apache que no se pueden revisar? Colocarlos detrás de Zscaler Zero Trust Exchange™ los oculta de los atacantes para eliminar las puertas traseras vulnerables.

Vea cómo Zscaler Private Access® hace que las aplicaciones vulnerables no estén expuestas

imagen de una mujer trabajando con un ordenador

Recursos sugeridos

BLOG

Aviso de seguridad: vulnerabilidad de ejecución de código remoto de día cero de Log4j (CVE-2021-44228)

BLOG

Evite la vulnerabilidad de la biblioteca Java de Apache Log4j con una arquitectura de confianza cero

BLOG

Mitigue el riesgo de Log4Shell y de ejecución remota de código con el engaño

BLOG

Neutralización de las vulnerabilidades de Apache Log4j con la segmentación basada en la identidad

Documento técnico

Engañar a Log4Shell

SEMINARIO WEB A DEMANDA

Detenga la vulnerabilidad de Apache Log4j y evite futuros ataques con la confianza cero

Hable con nosotros sobre cómo Zscaler puede ayudarle a mejorar su situación en lo referente al riesgo