Client-side Protection
Webサイトに埋め込まれたJavaScriptに対するサプライチェーン攻撃を阻止します。
汎用的なマルウェアや既知の脆弱性は依然として根強い問題です。しかし、組み込みのオープンソースライブラリやサードパーティーのコードを介した攻撃が増加しています。分析によってサプライチェーン攻撃を回避し、アプリケーションコンポーネント間の動作をコントロールします。
未知のコードや独自に作成した悪意のあるコードを信頼できるアプリケーションに埋め込むことで、攻撃者はより多くの投資を必要としますが、ゲートウェイやWAF製品でのブロックを潜り抜けています。
Webサイトに散在するオープンソースのライブラリやJavaScriptを使用することで得られる効率性は、組織が危険にさらされやすいことを意味します。
従来のソリューションでは、アプリケーション間のトラフィックのみが可視化されます。アプリケーションの挙動が理解されない限り、サプライチェーン攻撃は検知されないままとなります。
新しいテクノロジーが企業に普及するにつれて、マイクロサービス、API、コンテナ統合は、セキュリティチームが理解しなければならない新たな課題をもたらします。
モノリシックアプリケーションでも、侵害されたマイクロサービスでも、サプライチェーン攻撃はアプリケーション内の動作分析によってのみ識別できます。
新しい脆弱性が発見されても、パッチや稼働時間のSLAが不足していると、悪用行為をブロックしない限り、リスクを抱えることになります。
脆弱な組込みソフトウェアを効果的に修復するには、アプリケーション全体のどこに脆弱性があるのかを明確に特定する必要があります。
分析によって、正常なアクティビティと想定外のアクティビティを分離することができれば、新たなサプライチェーンアクティビティをブロックすることができます。