プレスリリース

脅威スタックがアプリケーション・セキュリティ監視の柔軟性を高める

2020年12月22日発行

連絡先

スザンヌ・デュロン
投資家向け広報担当副社長
(206)272-7049
メールアドレス

ホリー・ランカスター
WEコミュニケーションズ
(415)547-7054
hluka@we-worldwide.com

迅速なスケーリングに対応するため、Threat Stackアプリケーション・セキュリティ・モニタリングがRuby GemsとNPMで利用可能に

マサチューセッツ州ボストン - インフラストラクチャとアプリケーションのためのクラウドセキュリティとコンプライアンスのリーダーであるThreat Stackは本日、Threat Stack Application Security MonitoringがRuby Gemsと NPMに追加され、Threat Stackの顧客の展開の柔軟性がさらに高まったと発表した。 スレットスタックのアプリケーションセキュリティ監視はRuby GemsとNPMで利用できるため、スレットスタックのお客様はアプリケーションセキュリティ環境をシームレスに拡張・維持することができます。 

この新たな柔軟性は、Threat Stackアプリケーション・セキュリティ・モニタリングが、100万近くのアプリケーション・セキュリティ・マイクロエージェントを展開し、急速に拡大し続けていることに伴うものである。 2020年に入ってから、アプリケーション・セキュリティ・モニタリングのマイクロエージェントの導入は240%増加しています。 

Threat Stack Application Security MonitoringをThreat Stack Cloud Security Platform®の他の部分と組み合わせることで、クラウド管理コンソール、ホスト、コンテナ、オーケストレーション、マネージドコンテナサービス、アプリケーションからの詳細なセキュリティ遠隔測定を単一の統合プラットフォームで実現できます。 Threat Stack は、この比類のない遠隔測定と、ThreatML™ のルールベースの脅威検知および機械学習による異常検知を組み合わせることで、既知および未知の脅威をリアルタイムで検知、評価、対応します。 

「Threat StackのCEOであるブライアン・アハーンは、「Threat Stackは、我々の顧客がリソースの制約や優先事項の競合と戦いながら、急速に拡大するクラウドエコシステムを保護するよう求められていることを理解している。 「だからこそ、私たちはイノベーションに重点を置き、加速するクラウドの導入と新たな脅威の進化に対応できるよう、非常に速いペースで新機能をお客様に提供し続けているのです」。

深いワークロードの可視性、比類のないコンテキスト、事前に構築されたルール、機械学習、異常検知、そして人間の専門知識という独自の組み合わせを使用して、Threat Stackがどのように顧客のプロアクティブなリスク削減と脅威の検知を支援しているかについては、www.threatstack.com。 

Threat Stack は現在、 F5 Distributed Cloud App Infrastructure Protection (AIP) です。 今すぐチームで Distributed Cloud AIP を使い始めましょう。

F5 について

F5 は、より優れたデジタル世界の実現に取り組んでいるマルチクラウド アプリケーション サービスおよびセキュリティ企業です。F5 は、世界最大かつ最先端の組織と提携して、オンプレミス、クラウド、エッジなど、あらゆる場所のあらゆるアプリケーションと API を保護および最適化します。 F5 は、組織が顧客に優れた安全なデジタル エクスペリエンスを提供し、脅威に対して常に先手を打つことを可能にします。 詳細については、 f5.comをご覧ください。 (ナスダック: FFIV)

F5、そのパートナー、テクノロジーに関する詳細については、Twitter で@F5 をフォローするか、 LinkedInおよびFacebookにアクセスしてください。 F5 は、米国およびその他の国における F5, Inc. の商標、サービス マーク、または商号です。 ここに記載されているその他の製品名および会社名は、それぞれの所有者の商標である場合があります。

# # #

このプレスリリースには、リスクや不確実性を伴う将来の出来事や将来の財務実績に関する将来予想に関する記述が含まれている場合があります。 このような記述は、「かもしれない」、「だろう」、「すべきだ」、「期待する」、「計画する」、「予想する」、「信じる」、「見積もる」、「予測する」、「潜在的な」、「継続する」などの用語、またはこれらの用語や類似の用語の否定形によって識別できます。 これらの記述は予測に過ぎず、実際の結果は、SEC への提出書類で特定されたものを含むさまざまな要因に基づいて、これらの記述で予測されたものと大幅に異なる可能性があります。