Nylas protège rapidement contre la vulnérabilité log4j à l'aide de la dentelle
Nylas est une plate-forme API de communication qui aide les développeurs à créer rapidement et en toute sécurité les fonctionnalités de courrier électronique, de planification et de travail d'automatisation directement dans leurs applications. Ils ont un environnement multicloud, fonctionnant sur les services Web d'Amazon (AWS) et Google Cloud, et utilisent un mélange de services conteneurisés et non contenant. Lorsque Log4j a été divulgué, ils se sont tournés vers la dentelle.
Avec la dentelle, Nylas a rapidement déterminé que la bibliothèque vulnérable n'était pas présente dans leurs hôtes et que leurs clients n'étaient pas affectés. Ensuite, alors que les fournisseurs impactés ont corrigé leurs propres services, Nylas a continué de s'appuyer sur la lacet pour surveiller leur environnement pour une activité d'exploitation potentielle.
L'étude de cas souligne comment Nylas a utilisé la lacet pour:
En savoir plus
En soumettant ce formulaire, vous acceptez Lacework vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Lacework des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, Conformité, E-mail, Nuage, Processeurs, San, Serveur, Stockage
Plus de ressources de Lacework
Rapport de menace du cloud Lacework 2021, vol...
L'équipe Lacework Labs fournit des rapports trimestriels axés sur les risques et les menaces pertinents pour les services cloud, les conteneurs e...
Comment accélérer l'adoption des conteneurs...
Le développement d'applications avec des conteneurs est devenu un moyen de plus en plus populaire d'opérationnaliser la vitesse, mais il doit êt...
2022 Rapport de menace du cloud, volume 3
Les cybercriminels courent pour exploiter les vulnérabilités, et le potentiel de portée et de dommage de leurs cyberattaques continue de dégén...