
Secured.21 : Les clés d'un déploiement rapide et réussi de la sécurité des applications
Qu'on se le dise : la sécurité des applications est loin d'être simple, ni du point de vue technique ni du point de vue de l'organisation ou de la culture. Mais il n'a jamais été aussi important de configurer correctement de solides capacités WAF pour protéger votre entreprise, vos utilisateurs et vos données contre une vague croissante d'attaques sur la couche applicative, notamment les dernières variantes de ransomwares.
Côté technique, le nombre de types de menaces et de vulnérabilités différents signifie qu'un WAF efficace comporte de nombreux composants et éléments mobiles. Pour le configurer correctement, il faut avoir des connaissances de base et des données sur vos applications, qui les utilise et comment.
Côté organisation/culture, la réussite dépend d'une collaboration efficace et étroite entre les équipes réseau et applications, ce qui, vous le savez, peut être un défi pour de nombreuses entreprises.
Des conseils d'experts pour un déploiement réussi
Lors de Secured.21, la dernière conférence mondiale virtuelle des clients de Barracuda, Brett Wolmarans, directeur des solutions applicatives, a animé la session « Comment former votre WAF - pour une sécurité applicative dès maintenant », que vous pouvez revoir ici. Si vous prévoyez de déployer une solution WAF – en particulier Barracuda WAF-as-a-Service – c'est un événement préenregistré que nous vous recommandons.
Dans cette présentation de 24 minutes, Brett Wolmarans propose un ensemble complet de recommandations pratiques et réalisables et ses conseils pour mettre en place un déploiement et une configuration de WAF, rapidement et de manière réussie, sans être forcément un expert en sécurité des applications.
Regardez un court extrait ici :
{0}

Un ensemble complet de bonnes pratiques
Regardez la session complète pour retrouver d'autres conclusions et conseils de Brett Wolmarans sur le déploiement d'un WAF, notamment :
- Pourquoi faire appel à l'équipe des applications et travailler de manière proactive pour bien communiquer et définir des attentes appropriées et des objectifs partagés
- Les informations à dénicher pour obtenir une connaissance de base – et non experte – sur vos applications, vos utilisateurs, votre trafic et les menaces
- Pourquoi il est important de rassembler et de comprendre un mois complet de logs sur les applications pour définir des valeurs de référence avant de déployer votre WAF
- Pourquoi vous DEVEZ garantir que votre WAF protège complètement vos entrées de données, enrichit activement vos sorties de données et empêche les interactions avec des bots malveillants
- Comment réunir des données sur les vulnérabilités de base de vos applications à l'aide de l'outil gratuit en ligne de Barracuda, Barracuda Vulnerability Manager
Brett Wolmarans explique également pourquoi selon lui, le secret de la réussite de la sécurité des applications réside dans la capacité à bien collaborer, non seulement avec toutes les équipes concernées, mais aussi avec les équipes d'assistance de Barracuda, qui sont là pour vous, que vous rencontriez un problème majeur ou que vous ayez une simple question sur une fonctionnalité.
Le guide vers la sécurité applicative
La sécurité des applications est un sujet trop complexe pour que l'on se lance sans accompagnement. Regardez cette session « Deep Dive » de Secured.21 et suivez votre guide, Brett Wolmarans, qui vous expliquera comment vous préparer et mener un déploiement de WAF réussi, qui élimine les vulnérabilités, bloque une vaste gamme d'attaques, arrête les bots malveillants et empêche les attaques DDoS volumétriques et applicatives.Regarder la session complète maintenant

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter